NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISA Certification Exam Answers Solutions for Exam Success, Certified Information Systems Auditor | SPOTO

Descubra a chave para o sucesso da certificação CISA com as soluções abrangentes de respostas para exames da SPOTO. A nossa base de dados exaustiva fornece respostas meticulosamente verificadas a uma vasta gama de perguntas de exame, perguntas de amostra e exames de simulação, garantindo que está totalmente preparado para o teste real. Obtenha informações sobre conceitos complexos através de explicações detalhadas de especialistas na matéria. Aceda a materiais de exame actualizados regularmente, incluindo dumps de teste gratuitos e perguntas de exame online, para se manter à frente da curva. Simule o ambiente real do exame com o nosso simulador de exame realista, completo com testes práticos completos e cronometrados. Maximize a eficiência da sua preparação com as soluções comprovadas de respostas para o exame de certificação CISA da SPOTO.
Faça outros exames online

Pergunta #1
Em caso de perturbação ou catástrofe, qual das seguintes tecnologias assegura a continuidade das operações?
A. Balanceamento de carga
B. Hardware tolerante a falhas
C. Cópias de segurança distribuídas
D. Computação de alta disponibilidade
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções MELHOR manteria a integridade de um registo de firewall?
A. Conceder o acesso às informações de registo apenas aos administradores
B. Captura de eventos de registo na camada do sistema operativo
C. Gravação de registos duplos em suportes de armazenamento separados
D. Envio de informações de registo para um servidor de registo de terceiros dedicado
Ver resposta
Resposta correta: D
Pergunta #3
O efeito MAIS provável da falta de empenho da gestão de topo no planeamento estratégico de TI é:
A. falta de investimento em tecnologia
B. a falta de uma metodologia para o desenvolvimento de sistemas
C. tecnologia não alinhada com os objectivos da organização
D. uma ausência de controlo sobre os contratos de tecnologia
Ver resposta
Resposta correta: C
Pergunta #4
Um plano de recuperação de desastres para uma organização deve:
A. reduzir a duração do tempo de recuperação e o custo da recuperação
B. aumentar a duração do tempo de recuperação e o custo da recuperação
C. reduzir a duração do tempo de recuperação e aumentar o custo da recuperação
D. não afectam nem o tempo de recuperação nem o custo da recuperação
Ver resposta
Resposta correta: A
Pergunta #5
Um auditor de SI constata que os pedidos dos clientes foram processados várias vezes quando recebidos de diferentes bases de dados departamentais independentes, que são sincronizadas semanalmente. Qual seria a MELHOR recomendação?
A. Aumentar a frequência da replicação de dados entre os diferentes sistemas do departamento para garantir actualizações atempadas
B. Centralizar todo o processamento de pedidos num departamento para evitar o processamento paralelo do mesmo pedido
C. Alterar a arquitetura da aplicação de modo a que os dados comuns sejam mantidos numa única base de dados partilhada por todos os departamentos
D. implementar controlos de reconciliação para detetar duplicados antes de as encomendas serem processadas nos sistemas
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes opções evitaria alterações não autorizadas às informações armazenadas no registo de um servidor?
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #7
As palavras-passe devem ser:
A. atribuída pelo administrador de segurança para o primeiro início de sessão
B. Alterada de 30 em 30 dias, ao critério do utilizador
C. reutilizada frequentemente para garantir que o utilizador não se esquece da palavra-passe
D. apresentada no ecrã para que o utilizador possa certificar-se de que foi introduzida corretamente
Ver resposta
Resposta correta: A
Pergunta #8
Um auditor de SI que está a efetuar uma revisão da utilização e licenciamento de software descobre que vários PCs contêm software não autorizado. Qual das seguintes acções deve o auditor de SI tomar?
A. Apagar pessoalmente todas as cópias do software não autorizado
B. Informar o auditado sobre o software não autorizado e fazer o acompanhamento para confirmar a eliminação
C.
Ver resposta
Resposta correta: C
Pergunta #9
Ao efetuar uma auditoria aos direitos de acesso, um auditor de SI deve suspeitar de qual das seguintes situações, se for atribuída a um operador de computador?
A. Acesso de leitura aos dados
B. Eliminar o acesso aos ficheiros de dados de transação
C. Acesso de leitura/execução registado a programas
D. Atualizar o acesso à linguagem de controlo do trabalho/ficheiros de script
Ver resposta
Resposta correta: B
Pergunta #10
Um auditor de SI recomenda que seja programado um controlo de validação inicial numa aplicação de captura de transacções com cartões de crédito. O processo de validação inicial seria o mais provável:
A. verificar se o tipo de transação é válido para o tipo de cartão
B. verificar o formato do número introduzido e localizá-lo na base de dados
C. assegurar que a transação introduzida está dentro do limite de crédito do titular do cartão
D. confirmar que o cartão não consta como perdido ou roubado no ficheiro principal
Ver resposta
Resposta correta: B
Pergunta #11
Qual dos seguintes controlos ambientais é adequado para proteger o equipamento informático contra reduções de curto prazo na energia eléctrica?
A. Condicionadores da linha eléctrica
B. Dispositivos de proteção contra sobretensões
C. Fontes de alimentação alternativas
D. Fontes de alimentação interruptíveis Secção: Proteção dos activos de informação Explicação/Referência: Explicação:
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes métodos de supressão de um incêndio num centro de dados é o MAIS eficaz e amigo do ambiente?
A. Gás halon
B. Aspersores de tubo húmidoC
C.
Ver resposta
Resposta correta: C
Pergunta #13
Existem vários métodos para assegurar a continuidade das telecomunicações. O método de encaminhamento do tráfego através de instalações de cabo dividido ou de cabo duplicado é designado por:
A. encaminhamento alternativo
B. encaminhamento diversificado
C. diversidade da rede de longo curso
D. proteção do circuito de última milha
Ver resposta
Resposta correta: B
Pergunta #14
No caso de um desastre num centro de dados, qual das seguintes seria a estratégia MAIS adequada para permitir uma recuperação completa de uma base de dados crítica?
A. Cópia de segurança diária dos dados para fita e armazenamento num local remoto
B. Replicação em tempo real para um local remoto
C. Espelhamento de disco rígido para um servidor local
D. Cópia de segurança de dados em tempo real para a rede de área de armazenamento local (SAN)
Ver resposta
Resposta correta: B
Pergunta #15
Dos três principais tipos de instalações de processamento fora do local, que tipo é frequentemente uma solução aceitável para preparar a recuperação de sistemas e dados não críticos?
A. Local frio
B. Sítio quente
C. Sítio alternativo
D. Local quente
Ver resposta
Resposta correta: A
Pergunta #16
A responsabilidade pela autorização de acesso a um sistema de aplicação empresarial pertence ao:
A. proprietário dos dados
B. administrador de segurança
C. Gestor de segurança informática
D. o supervisor imediato do requerente
Ver resposta
Resposta correta: A
Pergunta #17
Qual dos seguintes meios de comunicação de linha forneceria a MELHOR segurança para uma rede de telecomunicações?
A. Transmissão digital em rede de banda larga
B. Rede de banda base
C. Acesso telefónico
D. Linhas dedicadas
Ver resposta
Resposta correta: D
Pergunta #18
Depois de concluída a análise do impacto nas actividades (BIA), qual é a etapa seguinte do processo de planeamento da continuidade das actividades?
A. Testar e manter o plano
B. Desenvolver um plano específico
C. Desenvolver estratégias de recuperação
D. implementar o plano
Ver resposta
Resposta correta: C
Pergunta #19
Um auditor de SI deve esperar que a responsabilidade pela autorização dos direitos de acesso aos dados e sistemas de produção seja confiada ao auditor de SI:
A. proprietários de processos
B. administradores de sistemas
C. administrador de segurança
D. proprietários de dados
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes opções constitui um risco da formação cruzada?
A. Aumenta a dependência de um empregado
B. Não ajuda no planeamento da sucessão
C. Um empregado pode conhecer todas as partes de um sistema
D. Não ajuda a assegurar a continuidade das operações
Ver resposta
Resposta correta: C
Pergunta #21
O que é utilizado como contramedida para uma potencial corrupção da base de dados quando dois processos tentam editar ou atualizar simultaneamente as mesmas informações?
A. Controlos de integridade referencial
B. Controlos de normalização
C. Controlos de simultaneidade
D. Totais do ciclo de vida
Ver resposta
Resposta correta: A
Pergunta #22
Um auditor de SI que está a efetuar uma análise do planeamento de recuperação de desastres (DRP) numa organização de processamento financeiro descobriu o seguinte: -O plano de recuperação de desastres existente foi compilado dois anos antes por um analista de sistemas do departamento de TI da organização, utilizando projecções de fluxo de transacções do departamento de operações. -O plano foi apresentado ao diretor-geral adjunto para aprovação e emissão formal, mas continua a aguardar a sua atenção. -O plano nunca foi atualizado, testado ou distribuído aos principais membros da organização
A. Não tomar medidas, uma vez que a falta de um plano atual é a única constatação significativa
B. recomendam que a configuração de hardware em cada local seja idêntica
C. realizar uma revisão para verificar se a segunda configuração pode suportar o processamento em tempo real
D. referem que as despesas financeiras com o sítio alternativo são desperdiçadas sem um plano eficaz
Ver resposta
Resposta correta: C
Pergunta #23
A verificação de chaves é um dos melhores controlos para garantir isso:
A. Os dados são introduzidos corretamente
B. Apenas são utilizadas chaves criptográficas autorizadas
C. A entrada é autorizada
D. A indexação da base de dados é efectuada corretamente
Ver resposta
Resposta correta: A
Pergunta #24
A elaboração de uma política de segurança dos SI é, em última análise, da responsabilidade da direção:
A. Departamento IS
B. Comité de segurança
C. administrador de segurança
D. Conselho de Administração
Ver resposta
Resposta correta: D
Pergunta #25
Uma organização implementou um plano de recuperação de desastres. Qual dos seguintes passos deve ser efectuado a seguir?
A. Obter o patrocínio da direção
B. Identificar as necessidades do negócio
C. Efetuar um teste em papel
D. Efetuar um teste de restauro do sistema
Ver resposta
Resposta correta: C
Pergunta #26
Para desenvolver um plano de continuidade de negócio bem sucedido, o envolvimento do utilizador final é fundamental durante qual das seguintes fases?
A. Estratégia de recuperação das empresas
B. Desenvolvimento do plano pormenorizado
C. Análise do impacto nas empresas (BIA)
D. Ensaios e manutenção
Ver resposta
Resposta correta: C
Pergunta #27
A atualização frequente de qual dos seguintes elementos é fundamental para a eficácia contínua de um plano de recuperação de desastres (DRP)?
A. Informações de contacto do pessoal-chave
B. Documentação do inventário do servidor
C. papéis e responsabilidades individuais
D. Procedimentos para declarar uma catástrofe
Ver resposta
Resposta correta: A
Pergunta #28
Um plano de recuperação de desastres para o sistema financeiro de uma organização especifica que o objetivo de ponto de recuperação (RPO) é não perder dados e o objetivo de tempo de recuperação (RTO) é de 72 horas. Qual das seguintes opções é a solução MAIS económica?
A. Um hot site que pode estar operacional em oito horas com cópia de segurança assíncrona dos registos de transação
B. Sistemas de bases de dados distribuídos em vários locais actualizados de forma assíncrona
C. Actualizações síncronas dos dados e dos sistemas activos de reserva num sítio ativo
D. Cópia remota síncrona dos dados num local quente que pode estar operacional em 48 horas
Ver resposta
Resposta correta: D
Pergunta #29
A MELHOR medida quantitativa global do desempenho dos dispositivos de controlo biométrico é:
A. Taxa de falsa rejeição
B. Taxa de falsa aceitação
C. taxa de erro igual
D. taxa de erro estimada
Ver resposta
Resposta correta: C
Pergunta #30
Dependendo da complexidade do plano de continuidade das actividades (PCN) de uma organização, o plano pode ser desenvolvido como um conjunto de mais do que um plano para abordar vários aspectos da continuidade das actividades e da recuperação de desastres:
A. Cada plano é coerente com o outro
B. Todos os planos são integrados num único plano
C. Cada plano depende um do outro
D. É definida a sequência de execução de todos os planos
Ver resposta
Resposta correta: A
Pergunta #31
Ao analisar a infraestrutura de TI, um auditor de SI repara que estão a ser adicionados continuamente recursos de armazenamento. O auditor de SI deve:
A. recomendam a utilização de espelhamento de disco
B. Rever a adequação do armazenamento fora do local
C. rever o processo de gestão da capacidade
D. recomendar a utilização de um algoritmo de compressão
Ver resposta
Resposta correta: C
Pergunta #32
Um auditor de SI constata que os testes de aceitação do utilizador de um novo sistema estão a ser repetidamente interrompidos à medida que os programadores implementam correcções de defeitos. Qual das seguintes seria a MELHOR recomendação para um auditor de SI fazer?
A. Considerar a viabilidade de um ambiente separado de aceitação do utilizador
B. Programar o teste do utilizador para ocorrer a uma determinada hora todos os dias
C. implementar uma ferramenta de controlo da versão do código fonte
D. Apenas reteste defeitos de alta prioridade
Ver resposta
Resposta correta: A
Pergunta #33
Ao implementar uma estrutura de governação de TI numa organização, o objetivo MAIS importante é:
A. Alinhamento da TI com o negócio
B. responsabilidade
C. realização de valor com TI
D. Aumentar o retorno dos investimentos em TI
Ver resposta
Resposta correta: A
Pergunta #34
Um auditor de SI, ao entrevistar um funcionário responsável pela folha de pagamentos, constata que as respostas não correspondem às descrições de funções e aos procedimentos documentados. Nestas circunstâncias, o auditor dos SI deve:
A. concluir que os controlos são inadequados
B. alargar o âmbito para incluir testes substantivos
C. confiar mais nas auditorias anteriores
D. suspender a auditoria
Ver resposta
Resposta correta: B
Pergunta #35
Como é que o protocolo de rede SSL proporciona confidencialidade?
A. Através de encriptação simétrica, como o RSA
B. Através de encriptação assimétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
C. Através de encriptação assimétrica, como a Advanced Encryption Standard, ou AES
D. Através de encriptação simétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
Ver resposta
Resposta correta: D
Pergunta #36
Para proteger os suportes de cópia de segurança armazenados num local externo, o local de armazenamento deve ser:
A. localizado num piso diferente do edifício
B. facilmente acessível a todos
C. claramente identificadas para acesso de emergência
D. protegidos contra o acesso não autorizado
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes opções é a MAIS razoável para recuperar um sistema não crítico?
A. Local quente
B. Sítio móvel
C. Sítio quente
D. Local frio
Ver resposta
Resposta correta: D
Pergunta #38
Um auditor de SI que analisa os procedimentos de controlo de ficheiros de dados de uma organização verifica que as transacções são aplicadas aos ficheiros mais recentes, enquanto os procedimentos de reinício utilizam versões anteriores. O auditor de SI deve recomendar a implementação de:
A. retenção da documentação de origem
B. segurança dos ficheiros de dados
C. controlo da utilização da versão
D. controlo um por um
Ver resposta
Resposta correta: C
Pergunta #39
Quando uma organização está a subcontratar a sua função de segurança da informação, quais dos seguintes elementos devem ser mantidos na organização?
A. Responsabilidade pela política de segurança da empresa
B. Definição da política de segurança da empresa
C. Implementação da política de segurança da empresa
D. Definição de procedimentos e directrizes de segurança
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções se anexa aos ficheiros como proteção contra vírus?
A. Bloqueadores de comportamento
B. Controladores de redundância cíclica (CRC)
C. Imunizadores
D. Monitores activos
Ver resposta
Resposta correta: C
Pergunta #41
Uma organização instalou recentemente uma correção de segurança, que provocou uma falha no servidor de produção. Para minimizar a probabilidade de isto voltar a acontecer, um auditor de SI deve
A. Aplicar a correção de acordo com as notas de lançamento da correção
B. assegurar a existência de um bom processo de gestão da mudança
C. testar exaustivamente a correção antes de a enviar para a produção
D. aprovar a correção depois de efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #42
A governação das TI é primordialmente da responsabilidade do:
A. Diretor executivo
B. Conselho de Administração
C. Comité diretor de TI
D. Comité de auditoria
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções deve existir para garantir a viabilidade de uma instalação de processamento de informações duplicadas?
A. O local está próximo do local principal para garantir uma recuperação rápida e eficiente
B. O sítio contém o hardware mais avançado disponível
C. A carga de trabalho do sítio principal é monitorizada para garantir a disponibilidade de cópias de segurança adequadas
D. O hardware é testado quando é instalado para garantir que está a funcionar corretamente
Ver resposta
Resposta correta: C
Pergunta #44
Um exemplo de um benefício direto a retirar de um investimento comercial proposto relacionado com as TI é:
A. Melhoria da reputação
B. Melhoria da moral do pessoal
C. a utilização de novas tecnologias
D. maior penetração no mercado
Ver resposta
Resposta correta: D
Pergunta #45
Um programador modificou maliciosamente um programa de produção para alterar dados e depois restaurou o código original. Qual das seguintes opções detectaria de forma mais eficaz a atividade maliciosa?
A. Comparação do código-fonte
B. Revisão dos ficheiros de registo do sistema
C. Comparação de código-objeto
D. Revisão da integridade do código executável e do código-fonte
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes opções ajudaria a garantir a portabilidade de uma aplicação ligada a uma base de dados?
A. Verificação dos procedimentos de importação e exportação de bases de dados
B. Utilização de uma linguagem de consulta estruturada (SQL)
C. Análise de procedimentos armazenados/triggers
D. Sincronização do modelo entidade-relacionamento com o esquema físico da base de dados
Ver resposta
Resposta correta: B
Pergunta #47
O objetivo da assinatura de código é garantir que:
A. o software não foi modificado posteriormente
B. a aplicação pode interagir com segurança com outra aplicação assinada
C. o signatário da aplicação é de confiança
D. a chave privada do signatário não foi comprometida
Ver resposta
Resposta correta: A
Pergunta #48
Um auditor de SI observa que os patches para o sistema operativo utilizado por uma organização são implementados pelo departamento de TI, conforme recomendado pelo fornecedor. A preocupação MAIS significativa que um auditor de SI deve ter com esta prática é o facto de o departamento de TI não ter em consideração:
A. as necessidades de formação dos utilizadores após a aplicação da correção
B. qualquer impacto benéfico da correção nos sistemas operacionais
C. adiar a implementação até testar o impacto da correção
D. a necessidade de aconselhar os utilizadores finais sobre novos patches
Ver resposta
Resposta correta: C
Pergunta #49
Um auditor de SI que analisa uma aplicação de base de dados descobre que a configuração atual não corresponde à estrutura originalmente concebida. Qual das seguintes opções deve ser a próxima ação do auditor de SI?
A. Analisar a necessidade da mudança estrutural
B. Recomendar a restauração da estrutura originalmente projectada
C. Recomendar a implementação de um processo de controlo de alterações
D. Determinar se as alterações foram devidamente aprovadas
Ver resposta
Resposta correta: D
Pergunta #50
O MELHOR método para avaliar a eficácia de um plano de continuidade de negócios é analisar o plano:
A. planos e compará-los com as normas adequadas
B. resultados de ensaios anteriores
C. Procedimentos de emergência e formação dos trabalhadores
D. Armazenamento fora do local e controlos ambientais
Ver resposta
Resposta correta: B
Pergunta #51
Um auditor de SI identifica que os relatórios sobre a rendibilidade dos produtos elaborados pelos departamentos financeiro e de marketing de uma organização apresentam resultados diferentes. Uma investigação mais aprofundada revela que a definição de produto utilizada pelos dois departamentos é diferente. O que é que o auditor dos SI deve recomendar?
A. Realização de testes de aceitação do utilizador (UAT) para todos os relatórios antes da sua colocação em produção
B. Implementação de práticas organizacionais de governação de dados
C. Utilização de ferramentas de software normalizadas para a elaboração de relatórios
D. Aprovação pela direção dos requisitos para novos relatórios
Ver resposta
Resposta correta: B
Pergunta #52
Qual das seguintes técnicas de auditoria MELHOR ajudaria um auditor a determinar se houve alterações não autorizadas no programa desde a última atualização autorizada do programa?
A. Execução dos dados de ensaio
B. Revisão do código
C. Comparação automatizada de códigos
D. Revisão dos procedimentos de migração de código
Ver resposta
Resposta correta: C
Pergunta #53
Para evitar a entrada não autorizada de dados mantidos num sistema de resposta rápida com ligação telefónica, um auditor de SI deve recomendar
A.
B.
C. São necessários cartões de identificação para aceder aos terminais em linha
D. O acesso em linha é terminado após um número especificado de tentativas sem êxito
Ver resposta
Resposta correta: D
Pergunta #54
As transacções bancárias em linha estão a ser lançadas na base de dados quando o processamento é subitamente interrompido. A integridade do processamento das transacções é assegurada pelo BEST:
A. verificações de integridade da base de dados
B. controlos de validação
C. controlos de entrada
D. confirmações e reversões da base de dados
Ver resposta
Resposta correta: D
Pergunta #55
Após a receção do certificado digital inicial assinado, o utilizador desencripta o certificado com a chave pública do:
A. Autoridade de registo (AR)
B. autoridade de certificação (CA)
C. repositório de certificados
D. recetor
Ver resposta
Resposta correta: B
Pergunta #56
Para determinar a forma como os dados são acedidos em diferentes plataformas num ambiente heterogéneo, um auditor de SI deve analisar PRIMEIRO:
A. software empresarial
B. ferramentas da plataforma de infra-estruturas
C. serviços de aplicação
D. ferramentas de desenvolvimento de sistemas
Ver resposta
Resposta correta: C
Pergunta #57
Um criminoso que pretenda obter acesso e recolher informações sobre os dados encriptados que estão a ser transmitidos através da rede utilizaria:
A. Escutas telefónicas
B. spoofing
C. análise de tráfego
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes opções de criptografia aumentaria a sobrecarga/custo?
A. A encriptação é simétrica e não assimétrica
B. É utilizada uma chave de encriptação assimétrica longa
C. O hash é encriptado em vez da mensagem
D. É utilizada uma chave secreta
Ver resposta
Resposta correta: B
Pergunta #59
O que é que a PKI utiliza para proporcionar um dos mais fortes controlos globais sobre a confidencialidade, fiabilidade e integridade dos dados para as transacções na Internet?
A. Uma combinação de criptografia de chave pública e certificados digitais e autenticação de dois factores
B. Uma combinação de criptografia de chave pública e autenticação de dois factores
C. Uma combinação de criptografia de chave pública e certificados digitais
D. Uma combinação de certificados digitais e autenticação de dois factores
Ver resposta
Resposta correta: C
Pergunta #60
Qual das seguintes opções é o passo inicial na criação de uma política de firewall?
A. Uma análise custo-benefício dos métodos de proteção das aplicações
B. Identificação das aplicações de rede a serem acedidas externamente
C. Identificação das vulnerabilidades associadas às aplicações de rede que serão acedidas externamente
D. Criação de uma matriz de tráfego de aplicações com métodos de proteção
Ver resposta
Resposta correta: B
Pergunta #61
A consideração PRINCIPAL para um auditor de SI que analisa a carteira de projectos de TI de uma organização é a seguinte
A. Orçamento TI
B. ambiente de TI existente
C. plano de actividades
D. plano de investimento
Ver resposta
Resposta correta: C
Pergunta #62
O que aumenta mais as despesas gerais e os custos da encriptação?
A. Uma chave de encriptação simétrica longa
B. Uma chave de encriptação assimétrica longa
C. Uma chave AES (Advance Encryption Standard) longa
D. Uma chave DES (Data Encryption Standard) longa
Ver resposta
Resposta correta: B
Pergunta #63
Devido a alterações nas TI, o plano de recuperação de desastres de uma grande organização foi alterado. Qual é o risco PRIMÁRIO se o novo plano não for testado?
A. Interrupção catastrófica do serviço
B. Elevado consumo de recursos
C. O custo total da recuperação não pode ser minimizado
D. Os utilizadores e as equipas de recuperação podem enfrentar sérias dificuldades ao ativar o plano
Ver resposta
Resposta correta: A
Pergunta #64
Que topologia oferece a maior redundância de rotas e a maior tolerância a falhas na rede?
A. Uma topologia de rede em estrela
B. Uma topologia de rede em malha com encaminhamento de pacotes ativado em cada anfitrião
C. Uma topologia de rede de barramento
D. Uma topologia de rede em anel
Ver resposta
Resposta correta: B
Pergunta #65
Num contrato com um local quente, morno ou frio, as disposições contratuais devem abranger qual das seguintes considerações?
A. Medidas de segurança física
B. Número total de subscritores
C. Número de assinantes autorizados a utilizar um sítio em simultâneo
D. Referências de outros utilizadores
Ver resposta
Resposta correta: C
Pergunta #66
Qual das seguintes opções um auditor de SI consideraria a MAIS importante a analisar ao efetuar uma auditoria de continuidade de negócio?
A. Um local quente contratado e disponível conforme necessário
B. Está disponível e atualizado um manual de continuidade das actividades
C. A cobertura do seguro é adequada e os prémios estão em dia
D. As cópias de segurança dos suportes de dados são efectuadas atempadamente e armazenadas fora do local
Ver resposta
Resposta correta: D
Pergunta #67
Qual das seguintes opções é a MAIS diretamente afetada pelas ferramentas de monitorização do desempenho da rede?
A. Integridade
B. Disponibilidade
C. Completude
D. Confidencialidade
Ver resposta
Resposta correta: B
Pergunta #68
Uma organização está a implementar um novo sistema para substituir um sistema antigo. Qual das seguintes práticas de conversão cria o MAIOR risco?
A. Piloto
B. Paralelo
C. Transferência direta
D. Faseado
Ver resposta
Resposta correta: C
Pergunta #69
Numa aplicação bancária em linha, qual das seguintes opções melhor protegeria contra a usurpação de identidade?
A. Encriptação da palavra-passe pessoal
B. Restringir o utilizador a um terminal específico
C. Autenticação de dois factores
D. Revisão periódica dos registos de acesso
Ver resposta
Resposta correta: C
Pergunta #70
Ao preparar um relatório de auditoria, o auditor dos SI deve certificar-se de que os resultados são apoiados por
A. declarações da direção dos SI
B. documentos de trabalho de outros auditores
C. C
D. provas de auditoria suficientes e adequadas
Ver resposta
Resposta correta: D
Pergunta #71
Qual dos seguintes é o MELHOR método para determinar a criticidade de cada sistema de aplicação no ambiente de produção?
A. entrevistar os programadores da aplicação
B. Efetuar uma análise das lacunas
C. Rever as auditorias de candidatura mais recentes
D. Efetuar uma análise do impacto comercial
Ver resposta
Resposta correta: D
Pergunta #72
Qual das seguintes opções reduz o potencial impacto dos ataques de engenharia social?
A. Conformidade com os requisitos regulamentares
B. Promover a compreensão ética
C. Programas de sensibilização para a segurança
D. Incentivos eficazes ao desempenho
Ver resposta
Resposta correta: C
Pergunta #73
Qual dos seguintes aspectos seria MAIS preocupante para um auditor de SI que está a analisar a implementação de uma rede privada virtual (VPN)? Computadores na rede que estão localizados:
A. na rede interna da empresa
B. no local de backup
C. em casa dos empregados
D. nos escritórios remotos da empresa
Ver resposta
Resposta correta: C
Pergunta #74
Qual das seguintes opções verificaria efetivamente o autor de uma transação?
A. Utilização de uma palavra-passe secreta entre o originador e o recetor
B. Encriptar a transação com a chave pública do destinatário
C. Utilização de um formato de documento portátil (PDF) para encapsular o conteúdo da transação
D. Assinar digitalmente a transação com a chave privada da fonte
Ver resposta
Resposta correta: D
Pergunta #75
Durante uma análise da implementação de uma aplicação distribuída multiutilizador, um auditor de SI encontra pequenas deficiências em três áreas - a definição inicial de parâmetros está incorretamente instalada, estão a ser utilizadas palavras-passe fracas e alguns relatórios vitais não estão a ser verificados corretamente. Ao preparar o relatório de auditoria, o auditor de SI deve:
A. Registar as observações separadamente, assinalando o impacto de cada uma delas em cada conclusão respectiva
B. aconselhar o gestor sobre os riscos prováveis sem registar as observações, uma vez que as deficiências de controlo são menores
C. Registar as observações e o risco decorrente das deficiências colectivas
D. informar os responsáveis dos serviços em causa sobre cada observação e documentá-la corretamente no relatório
Ver resposta
Resposta correta: C
Pergunta #76
A governação eficaz das TI exige estruturas e processos organizacionais que garantam que:
A. as estratégias e os objectivos da organização alargam a estratégia de TI
B. A estratégia comercial é derivada de uma estratégia de TI
C. A governação das TI é separada e distinta da governação geral
D. a estratégia de TI amplia as estratégias e os objectivos da organização
Ver resposta
Resposta correta: D
Pergunta #77
Qual seria o controlo MAIS eficaz para garantir a responsabilização dos utilizadores da base de dados que acedem a informações sensíveis?
A. implementar um processo de gestão de registos
B. implementar uma autenticação de dois factores
C. Utilizar vistas de tabela para aceder a dados sensíveis
D. Separar os servidores de bases de dados e de aplicações
Ver resposta
Resposta correta: A
Pergunta #78
A razão MAIS importante para um auditor de SI obter provas de auditoria suficientes e apropriadas é
A. Cumprir os requisitos regulamentares
B. fornecer uma base para tirar conclusões razoáveis
C.
Ver resposta
Resposta correta: B
Pergunta #79
O MELHOR método para comprovar a exatidão do cálculo do imposto sobre o sistema é:
A. Revisão visual pormenorizada e análise do código fonte dos programas de cálculo
B. recriar a lógica do programa utilizando um software de auditoria generalizada para calcular os totais mensais
C. Preparação de transacções simuladas para processamento e comparação dos resultados com resultados pré-determinados
D. Elaboração automática de fluxogramas e análise do código fonte dos programas de cálculo
Ver resposta
Resposta correta: C
Pergunta #80
Um auditor de sistemas de informação que analisava os controlos da base de dados descobriu que as alterações à base de dados durante o horário normal de trabalho eram tratadas através de um conjunto normalizado de procedimentos. No entanto, as alterações efectuadas fora do horário normal exigiam apenas um número reduzido de passos. Nesta situação, qual das seguintes opções seria considerada um conjunto adequado de controlos de compensação?
A. Permitir que as alterações sejam feitas apenas com a conta de utilizador DBA
B. Fazer alterações na base de dados depois de conceder acesso a uma conta de utilizador normal
C. Utilizar a conta de utilizador DBA para efetuar alterações, registar as alterações e rever o registo de alterações no dia seguinte
D. Utilizar a conta de utilizador normal para efetuar alterações, registar as alterações e rever o registo de alterações no dia seguinte
Ver resposta
Resposta correta: C
Pergunta #81
Qual dos seguintes sistemas de deteção de intrusões (IDS) é o mais suscetível de gerar falsos alarmes resultantes da atividade normal da rede?
A. Baseado em estatísticas
B. Baseado em assinaturas
C. Rede neural
D. Baseado no anfitrião
Ver resposta
Resposta correta: A
Pergunta #82
Um objetivo de tempo de recuperação (RTO) mais baixo resulta em:
A. maior tolerância a catástrofes
B. custo mais elevado
C. janelas de interrupção mais largas
D. perda de dados mais permissiva
Ver resposta
Resposta correta: B
Pergunta #83
As responsabilidades de uma equipa de relocalização de recuperação de desastres incluem
A. Obter, embalar e enviar suportes e registos para as instalações de recuperação, bem como estabelecer e supervisionar um calendário de armazenamento externo
B. Localizar um local de recuperação, caso não tenha sido pré-determinado, e coordenar o transporte dos empregados da empresa para o local de recuperação
C. Gerir o projeto de relocalização e proceder a uma avaliação mais pormenorizada dos danos causados às instalações e ao equipamento
D. coordenar o processo de mudança do local quente para um novo local ou para o local original restaurado
Ver resposta
Resposta correta: D
Pergunta #84
Um auditor de SI que esteja a analisar o plano estratégico de TI de uma organização deve PRIMEIRO analisar:
A. o ambiente de TI existente
B. o plano de actividades
C. o atual orçamento de TI
D. tendências tecnológicas actuais
Ver resposta
Resposta correta: B
Pergunta #85
Numa auditoria a uma aplicação de inventário, que abordagem forneceria as MELHORES provas de que as ordens de compra são válidas?
A. Testar se o pessoal inadequado pode alterar os parâmetros da aplicação
B. Rastrear as ordens de compra até uma listagem informática
C. Comparação dos relatórios de receção com os pormenores do pedido de compra
D. Revisão da documentação de candidatura
Ver resposta
Resposta correta: A
Pergunta #86
Porque é que o auditor de SI analisa frequentemente os registos do sistema?
A. Para obter provas de falsificação de palavra-passe
B. Para obter provas das actividades de cópia de dados
C. Para determinar a existência de acesso não autorizado aos dados por um utilizador ou programa
D. Para obter provas da partilha de palavras-passe
Ver resposta
Resposta correta: C
Pergunta #87
O nível de esforço mais significativo para o planeamento da continuidade das actividades (PCN) é geralmente necessário durante a fase de planeamento:
A. Fase de ensaio
B. Fase de avaliação
C. fase de manutenção
D. fases iniciais do planeamento
Ver resposta
Resposta correta: D
Pergunta #88
Ao analisar um processo de verificação de certificados digitais, qual das seguintes constatações representa o risco MAIS significativo?
A. Não existe uma autoridade de registo (AR) para comunicar o comprometimento de chaves
B. A lista de revogação de certificados (CRL) não está actualizada
C. Os certificados digitais contêm uma chave pública que é utilizada para encriptar mensagens e verificar assinaturas digitais
D. Os subscritores comunicam o comprometimento de chaves à autoridade de certificação (CA)
Ver resposta
Resposta correta: B
Pergunta #89
Qual das seguintes é a MAIOR vantagem da encriptação de curva elíptica em relação à encriptação RSA?
A. Velocidade de computação
B. Capacidade de suportar assinaturas digitais
C. Distribuição de chaves mais simples
D. Maior força para um determinado comprimento de chave
Ver resposta
Resposta correta: A
Pergunta #90
Qual é o método MAIS eficaz para evitar a utilização não autorizada de ficheiros de dados?
A. Introdução automatizada de ficheiros
B. Bibliotecário de fitas
C. Software de controlo de acesso
D. Biblioteca fechada
Ver resposta
Resposta correta: C
Pergunta #91
A responsabilidade e as linhas de comunicação nem sempre podem ser estabelecidas aquando da auditoria de sistemas automatizados:
A. O controlo diversificado torna a propriedade irrelevante
B. O pessoal muda tradicionalmente de emprego com maior frequência
C. A propriedade é difícil de estabelecer quando os recursos são partilhados
D. Os deveres mudam frequentemente com o rápido desenvolvimento da tecnologia
Ver resposta
Resposta correta: C
Pergunta #92
Qual das seguintes opções representa o MAIOR risco potencial num ambiente EDI?
A. Autorização de transação
B. Perda ou duplicação de transmissões EDI
C. Atraso de transmissão
D. Supressão ou manipulação de transacções antes ou depois do estabelecimento de controlos de aplicação
Ver resposta
Resposta correta: A
Pergunta #93
Os applets Java e os controlos ActiveX são programas executáveis distribuídos que são executados em segundo plano num cliente do navegador Web. Esta prática é considerada razoável quando:
A. existe uma firewall
B. é utilizada uma ligação Web segura
C. A fonte do ficheiro executável é certa
D. o sítio Web anfitrião faz parte da organização
Ver resposta
Resposta correta: C
Pergunta #94
Qual das seguintes opções deve um auditor de SI utilizar para detetar registos de facturas duplicados num ficheiro mestre de facturas?
A. Amostragem de atributos C
B. Software de auditoria generalizado (GAS)
C. Dados de ensaio
D. Instalação de ensaio integrada (ITF)
Ver resposta
Resposta correta: B
Pergunta #95
Qual das seguintes opções garante a disponibilidade das transacções em caso de desastre?
A. Enviar fitas de hora em hora contendo transacções para fora do local,
B. Enviar diariamente fitas com transacções para fora do local
C. Captura de transacções em vários dispositivos de armazenamento
D. Transmitir transacções fora do local em tempo real
Ver resposta
Resposta correta: D
Pergunta #96
Ao analisar um programa de manutenção de hardware, um auditor de SI deve avaliar se:
A. É mantido o calendário de todas as operações de manutenção não planeadas
B. está de acordo com as tendências históricas
C. foi aprovado pelo comité diretor da SI
D. o programa é validado em relação às especificações do fornecedor
Ver resposta
Resposta correta: D
Pergunta #97
Qual das seguintes opções é a MAIS crítica para a implementação e manutenção bem-sucedidas de uma política de segurança?
A. Assimilação do quadro e da intenção de uma política de segurança escrita por todas as partes apropriadas
B. Apoio e aprovação da direção para a implementação e manutenção de uma política de segurança
C. Aplicação das regras de segurança, prevendo acções punitivas para qualquer violação das regras de segurança
D. Implementação rigorosa, monitorização e aplicação de regras pelo agente de segurança através de software de controlo de acesso
Ver resposta
Resposta correta: A
Pergunta #98
Uma organização está a planear substituir as suas redes com fios por redes sem fios. Qual das seguintes opções MELHOR protegeria a rede sem fios contra o acesso não autorizado?
A. Implementar a privacidade equivalente com fios (WEP)
B. Permitir o acesso apenas a endereços MAC (Media Access Control) autorizados
C. Desativar a difusão aberta de identificadores de conjuntos de serviços (SSID)
D. Implementar o acesso Wi-Fi protegido (WPA) 2
Ver resposta
Resposta correta: D
Pergunta #99
Qual das seguintes situações pode levar a uma perda não intencional de confidencialidade?
A. Falta de sensibilização dos trabalhadores para a política de segurança da informação da empresa
B. Incumprimento da política de segurança da informação de uma empresa
C. Um lapso momentâneo de razão
D. Falta de procedimentos de aplicação da política de segurança
Ver resposta
Resposta correta: A
Pergunta #100
Ao analisar a segurança de acesso lógico de uma organização, qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI?
A. As palavras-passe não são partilhadas
B. Os ficheiros de palavras-passe não são encriptados
C. Os IDs de logon redundantes são excluídos
D. A atribuição de IDs de início de sessão é controlada
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: