NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CISA, Auditor certificado de sistemas de informação | SPOTO

Melhore a sua preparação para a certificação CISA com a base de dados abrangente de perguntas e respostas do exame da SPOTO. A nossa coleção meticulosamente selecionada abrange uma vasta gama de tópicos, incluindo exemplos de perguntas, perguntas de exames online e exames de simulação, garantindo que está totalmente preparado para o teste real. Obtenha informações aprofundadas através de explicações detalhadas e actualizações regulares para se manter alinhado com os objectivos mais recentes do exame. Aceda a dumps de teste e materiais de exame gratuitos para complementar os seus estudos. Simule o ambiente real do exame com o nosso simulador de exame realista, completo com testes práticos cronometrados. Liberte o seu potencial de auditoria e obtenha sucesso na certificação com as soluções de perguntas e respostas para o exame CISA da SPOTO.
Faça outros exames online

Pergunta #1
Para manter a confidencialidade das informações transferidas entre o escritório e a residência em suportes amovíveis, qual dos seguintes é o controlo MAIS eficaz?
A. Palavras-passe obrigatórias dos ficheiros
B. Formação de sensibilização para a segurança
C. Suportes assinados digitalmente
D. Encriptação de dados
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes componentes é responsável pela recolha de dados num sistema de deteção de intrusões (IDS)? A. Analisador
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções MELHOR garante que apenas o software autorizado é movido para um ambiente de produção? A.
A. Restringir o acesso de leitura/escrita ao código de produção apenas aos programadores informáticos
B. Atribuir aos gestores de programação a transferência dos programas testados para a produção
C. Um bibliotecário a compilar o código fonte para produção após testes independentes
D. Exigir que o pessoal de programação passe o código testado para a produção
Ver resposta
Resposta correta: C
Pergunta #4
Ao analisar a configuração dos dispositivos de rede, um auditor SI deve PRIMEIRO identificar:
A. as melhores práticas para o tipo de dispositivos de rede implantados
B. se faltam componentes da rede
C. a importância do dispositivo de rede na topologia
D. se os subcomponentes da rede estão a ser utilizados de forma adequada
Ver resposta
Resposta correta: A
Pergunta #5
Um auditor de SI que esteja a analisar o plano de recuperação de desastres de SI de uma organização deve verificar se este é:
A. testado de seis em seis meses
B. regularmente revistas e actualizadas
C. aprovado pelo diretor executivo (CEO)
D. comunicada a todos os chefes de departamento da organização
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes opções evitaria alterações não autorizadas às informações armazenadas no registo de um servidor?
A. Proteger contra escrita o diretório que contém o registo do sistema
B. Escrever um registo duplicado noutro servidor C
C.
Ver resposta
Resposta correta: D
Pergunta #7
A MELHOR medida quantitativa global do desempenho dos dispositivos de controlo biométrico é:
A. Taxa de falsa rejeição
B. Taxa de falsa aceitação
C. taxa de erro igual
D. taxa de erro estimada
Ver resposta
Resposta correta: B
Pergunta #8
Como parte de uma atividade de fusões e aquisições, uma organização adquirente pretende consolidar os dados e o sistema da organização que está a ser adquirida nos sistemas existentes. Para garantir que os dados são relevantes, a organização adquirente deve:
A. obter software de qualidade de dados
B. definir os requisitos de qualidade dos dados com base nas necessidades da empresa
C. automatizar o processo de recolha e limpeza de dados
D. implementar uma solução de armazém de dados
Ver resposta
Resposta correta: ABC
Pergunta #9
O objetivo PRIMÁRIO de uma análise de impacto nas empresas (BIA) é
A. fornecer um plano para retomar as operações após uma catástrofe
B. identificar os eventos que podem afetar a continuidade das operações de uma organização
C. divulgar o compromisso da organização com a segurança física e lógica
D. fornecer a estrutura para um plano eficaz de recuperação de desastres
Ver resposta
Resposta correta: C
Pergunta #10
Em qual das seguintes técnicas de transmissão de mensagens WAN dois nós de rede estabelecem um canal de comunicações dedicado através da rede antes de poderem comunicar?
A. Comutação de mensagens
B. Comutação de pacotes
C. Comutação de circuitosD
Ver resposta
Resposta correta: C
Pergunta #11
A vantagem específica dos testes de caixa branca é o facto de:
A. verifica se um programa pode funcionar com sucesso com outras partes do sistema
B. Garante a eficácia operacional funcional de um programa, independentemente da estrutura interna do programa
C. determina a exatidão processual ou as condições dos caminhos lógicos específicos de um programa
D. examina a funcionalidade de um programa, executando-o num ambiente virtual ou rigorosamente controlado, com acesso restrito ao sistema anfitrião
Ver resposta
Resposta correta: D
Pergunta #12
A MELHOR forma de minimizar o risco de falhas de comunicação num ambiente de comércio eletrónico seria utilizar:
A. Software de compressão para minimizar a duração da transmissão
B. confirmações funcionais ou de mensagens
C. uma firewall de filtragem de pacotes para redirecionar mensagens
D. linhas alugadas em modo de transferência assíncrona
Ver resposta
Resposta correta: A
Pergunta #13
Uma firewall está a ser implementada num novo local. Qual dos seguintes é o fator MAIS importante para garantir uma implementação bem sucedida?
A. Revisão frequente dos registos
B. Teste e validação das regras
C. Formação de um administrador local na nova localização D
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes é a MELHOR forma de ajudar a garantir a segurança dos dados relacionados com a privacidade armazenados por uma organização?
A. Encriptar informações pessoalmente identificáveis (PII)
B. Publicar o esquema de classificação dos dados
C. Informar os proprietários dos dados sobre o objetivo da recolha de informações
D. Classificar os dados relacionados com a privacidade como confidenciais
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes aspectos seria MAIS preocupante para um auditor de SI que está a analisar a implementação de uma rede privada virtual (VPN)? Computadores na rede que estão localizados:
A. na rede interna da empresa
B. no local de backup
C. em casa dos empregados
D. nos escritórios remotos da empresa
Ver resposta
Resposta correta: A
Pergunta #16
Identifique a topologia da LAN a partir do diagrama apresentado abaixo: topologia de barramento
A. Autocarro
B. Estrela
C. Anel
D. Malha
Ver resposta
Resposta correta: A
Pergunta #17
No que diz respeito às estratégias de continuidade do negócio, um auditor de SI entrevista as principais partes interessadas de uma organização para determinar se estas compreendem as suas funções e responsabilidades. O auditor de SI está a tentar avaliar a:
A. clareza e simplicidade dos planos de continuidade das actividades
B. adequação dos planos de continuidade das actividades
C. eficácia dos planos de continuidade das actividades
D. Capacidade do pessoal dos SI e do utilizador final para responder eficazmente em situações de emergência
Ver resposta
Resposta correta: A
Pergunta #18
Qual dos seguintes ataques visa o Secure Sockets Layer (SSL)?
A. Homem do meio
B. Dicionário
C. Deteção de palavras-passe
D. Phishing
Ver resposta
Resposta correta: A
Pergunta #19
Os programadores de software de uma organização precisam de aceder a informações de identificação pessoal (PII) armazenadas num determinado formato de dados. Qual das seguintes opções seria a MELHOR forma de proteger estas informações sensíveis, permitindo simultaneamente que os programadores as utilizem em ambientes de desenvolvimento e teste? A. Mascaramento de dados
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #20
Quais das seguintes são as características de uma boa palavra-passe? A. Tem caracteres alfabéticos em maiúsculas e minúsculas, números e símbolos.
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #21
Ao analisar um processo de verificação de certificados digitais, qual das seguintes constatações representa o risco MAIS significativo? A. Não existe uma autoridade de registo (RA) para comunicar o comprometimento de chaves
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #22
No caso de aquisições de aplicações com impactos significativos, deve ser incentivada a participação da sua equipa de auditoria dos SI:
A. No início da fase de diligência devida
B. na fase de teste
C. na fase de aprovação final
D. Na fase de preparação do orçamento
E. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #23
Um consultor de investimentos envia por correio eletrónico boletins informativos periódicos aos clientes e pretende obter uma garantia razoável de que ninguém modificou o boletim informativo. Este objetivo pode ser alcançado através de:
A. encriptar o hash do boletim informativo utilizando a chave privada do conselheiro
B. encriptar o hash do boletim informativo utilizando a chave pública do conselheiro
C. assinar digitalmente o documento utilizando a chave privada do conselheiro
D. encriptar o boletim informativo utilizando a chave privada do conselheiro
Ver resposta
Resposta correta: C
Pergunta #24
Qual dos seguintes seria o MELHOR controlo global para uma empresa da Internet que procura confidencialidade, fiabilidade e integridade dos dados?
A. Camada de soquetes seguros (SSL)
B. Sistema de deteção de intrusões (IDS)
C. Infraestrutura de chave pública (PKI)
D. Rede privada virtual (VPN)
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes opções é o MAIOR risco do início de sessão único? O descuido com a palavra-passe por parte de um utilizador pode tornar toda a infraestrutura vulnerável
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #26
Após a implementação de um plano de recuperação de desastres, os custos operacionais pré-desastre e pós-desastre para uma organização serão:
A. diminuir
B. não mudar (permanecer o mesmo)
C. aumentar
D. aumentam ou diminuem consoante a natureza da atividade
Ver resposta
Resposta correta: D
Pergunta #27
As unidades de negócio estão preocupadas com o desempenho de um sistema recentemente implementado. Qual das seguintes opções um auditor de SI deve recomendar?
A. Desenvolver uma base de referência e monitorizar a utilização do sistema
B. Definir procedimentos de tratamento alternativos
C. Preparar o manual de manutenção
D. implementar as alterações sugeridas pelos utilizadores
Ver resposta
Resposta correta: A
Pergunta #28
O desempenho de uma medida biométrica é normalmente referido em termos de (Escolha três.):
A. não rejeição da taxa
B. taxa de falsa aceitação
C. taxa de falsa rejeição
D. taxa de não inscrição
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #29
Qual dos seguintes termos se refere a sistemas concebidos para detetar e impedir a transmissão não autorizada de informações dos sistemas informáticos de uma organização para pessoas externas?
A. ILD&P
B. TIC&P
C. ILP&C
D. ILR&D
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #30
Os golpes são muitas vezes bem sucedidos:
A. SMS
B. Conversação IRC
C. anexo de correio eletrónico
D. Notícias
E. Descarregamento de ficheiros
F. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #31
Qual dos seguintes tipos de ataque envolve um programa que cria um loop infinito, faz muitas cópias de si mesmo e continua a abrir muitos arquivos? A. Ataques DoS locais
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes opções é a MAIS importante quando uma organização contrata a utilização a longo prazo de uma aplicação desenvolvida por medida?
A. Normas de codificação documentadas
B. Gestão da correção de erros
C. Disposições relativas à renovação do contrato
D. Cláusula de caução
Ver resposta
Resposta correta: E
Pergunta #33
Qual dos seguintes métodos seria o MAIS eficaz para verificar se todas as alterações foram autorizadas?
A. Reconciliação das fichas de problemas com as entradas de controlo de alterações autorizadas
B. Reconciliação de relatórios de alterações em bibliotecas de produção com entradas de registo de alterações autorizadas
C. Validação das entradas de registo de alterações autorizadas com o(s) indivíduo(s) que promoveu(aram) a produção
D. Reconciliar os relatórios de alterações nas bibliotecas de desenvolvimento com a documentação de apoio
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções se anexa aos ficheiros como proteção contra vírus?
A. Bloqueadores de comportamento
B. Controladores de redundância cíclica (CRC)
C. Imunizadores
D. Monitores activos
Ver resposta
Resposta correta: C
Pergunta #35
Quais dos seguintes são exemplos válidos de Malware:
A. Vírus
B. vermes
C. Cavalos de Troia
D. spyware
E. Todas as anteriores
Ver resposta
Resposta correta: A
Pergunta #36
A caraterística de uma assinatura digital que garante que o remetente não pode mais tarde negar a geração e o envio da mensagem é chamada:
A. integridade dos dados
B. autenticação
C.
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes opções é o MELHOR indicador de um programa eficaz de segurança das informações dos funcionários?
A. Maior apoio da direção à segurança
B. Tratamento mais eficiente e eficaz dos incidentes
C. Aumento da deteção e comunicação de incidentes
D. Redução do custo operacional da segurança
Ver resposta
Resposta correta: D
Pergunta #38
Um retalhista utiliza normalmente um scanner para ler as etiquetas dos produtos e introduzir os seus códigos e preços. A unidade não está a funcionar e o pessoal está a digitar as informações manualmente. No que se refere à exatidão da introdução de dados, é provável que: A. o risco de auditoria tenha aumentado.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #39
Os procedimentos de início de sessão incluem a criação de um ID de utilizador e de uma palavra-passe únicos. No entanto, um auditor de SI descobre que, em muitos casos, o nome de utilizador e a palavra-passe são os mesmos. O MELHOR controlo para mitigar este risco é:
A. alterar a política de segurança da empresa
B. educar os utilizadores sobre o risco de palavras-passe fracas
C. criar validações para evitar esta situação durante a criação do utilizador e a alteração da palavra-passe
D. Exigir uma revisão periódica da correspondência de ID de utilizador e palavras-passe para deteção e correção
Ver resposta
Resposta correta: C
Pergunta #40
Uma organização está a planear substituir as suas redes com fios por redes sem fios. Qual das seguintes opções MELHOR protegeria a rede sem fios contra o acesso não autorizado?
A. Implementar a privacidade equivalente com fios (WEP)
B. Permitir o acesso apenas a endereços MAC (Media Access Control) autorizados
C. Desativar a difusão aberta de identificadores de conjuntos de serviços (SSID)
D. Implementar o acesso Wi-Fi protegido (WPA) 2
Ver resposta
Resposta correta: B
Pergunta #41
A MELHOR maneira de evitar o seqüestro de sessão é usar:
A. uma pesquisa inversa
B. um protocolo seguro
C. uma firewall
D. controlos de palavras-passe fortes
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes é uma boa ferramenta a utilizar para ajudar a impor a implementação de palavras-passe correctas?
A. quebra de palavras-passe
B. atacante local de DoS
C. hacker de redeD
D.
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes opções é a MAIS provável para evitar ataques de engenharia social?
A. Programa de sensibilização para a segurança
B. Controlo dos antecedentes dos empregados
C. Implementação de políticas de identificação positiva
D. Aplicação de políticas de contratação mais rigorosas
Ver resposta
Resposta correta: D
Pergunta #44
Qual das seguintes opções é um ataque passivo a uma rede? Interrupção do serviço de mensagens
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #45
Qual dos seguintes termos relacionados com o desempenho da rede se refere à taxa máxima a que a informação pode ser transferida através de uma rede?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: C
Pergunta #46
Um auditor de SI encontra várias situações em que o serviço de assistência resolveu incidentes de segurança sem notificar a segurança de TI, conforme exigido pela política. Qual das seguintes é a MELHOR recomendação de auditoria?
A. Afixar a linha direta de resposta a incidentes nas áreas comuns
B. Fazer com que a segurança de TI reveja a política de gestão de problemas
C. Reforçar o processo de escalonamento de incidentes
D. Reformular o processo de relatório do help desk
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes é a razão MAIS importante para efetuar periodicamente avaliações de vulnerabilidade?
A. Os riscos tecnológicos devem ser atenuados
B. A direção exige relatórios regulares
C. O ambiente muda constantemente
D. Os actuais níveis de ameaça estão a ser avaliados
Ver resposta
Resposta correta: C
Pergunta #48
Com a ajuda de um responsável pela segurança, a concessão de acesso aos dados é da responsabilidade de:
A. proprietários de dados
B. programadores
C. analistas de sistemas
D. bibliotecários
Ver resposta
Resposta correta: A
Pergunta #49
Qual das seguintes opções se refere a um procedimento importante na avaliação da segurança da base de dados?
A. realizar avaliações de vulnerabilidade da base de dados
B. efetuar a verificação dos dados na base de dados
C. efetuar a verificação do dicionário na base de dados
D. efetuar uma verificação da capacidade do sistema de base de dados
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #50
A confidencialidade dos dados é um requisito para o novo serviço Web de uma organização. Qual das seguintes opções forneceria a MELHOR proteção?
A. Telnet
B. Camada de soquetes seguros (SSL)
C. Segurança da camada de transporte (TLS)
D. Protocolo de transferência segura de ficheiros (SFTP)
Ver resposta
Resposta correta: A
Pergunta #51
Qual das seguintes opções deve estar em vigor antes de um auditor de SI iniciar as actividades de acompanhamento da auditoria?
A. Um mapa de calor com as lacunas e recomendações apresentadas em termos de risco
B. Uma resposta da direção no relatório final, com uma data de aplicação prevista
C. Provas de apoio para as lacunas e recomendações mencionadas no relatório de auditoria
D. Recursos disponíveis para as actividades incluídas no plano de ação
Ver resposta
Resposta correta: E
Pergunta #52
Um projeto de desenvolvimento de um novo sistema está atrasado em relação a um prazo de implementação crítico. Qual das seguintes actividades é a MAIS importante?
A. Documentar as melhorias de última hora
B. Realizar testes de aceitação do utilizador
C. Efetuar uma auditoria de pré-implementação
D. Certificar-se de que o código foi revisto
Ver resposta
Resposta correta: A
Pergunta #53
Os protectores contra sobretensões eléctricas BEST protegem contra o impacto de:
A. Interferência electromagnética
B. falhas de energia
C. picos e picos
D. tensão reduzida
Ver resposta
Resposta correta: A
Pergunta #54
Um vírus é normalmente constituído por que partes principais (Escolha três.):
A. um mecanismo que lhes permite infetar outros ficheiros e reproduzir" um gatilho que ativa a entrega de uma "carga útil""
B. uma carga útil
C. uma assinatura
D. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #55
O planeamento da recuperação de desastres para a conetividade de rede a um hot site através de uma rede pública comutada seria MAIS provável de incluir:
A. Minimizar o número de pontos de presença
B. contratos de aquisição de novas linhas alugadas
C. acordos recíprocos com os clientes dessa rede
D. redirecionar circuitos virtuais privados
Ver resposta
Resposta correta: AB
Pergunta #56
Qual dos seguintes modos de implementação forneceria a MAIOR quantidade de segurança para os dados de saída que se ligam à Internet?
A. Modo de transporte com cabeçalho de autenticação (AH) e carga útil de segurança de encapsulamento (ESP)
B. Modo Secure Sockets Layer (SSL)
C. Modo túnel com AH e ESP
D. Modo de encriptação Triple-DES
Ver resposta
Resposta correta: C
Pergunta #57
Qual é o aspeto MAIS difícil do controlo de acesso num ambiente cliente/servidor multiplataforma e com vários locais?
A. Criar novos IDs de utilizador válidos apenas em alguns anfitriões
B. Manter a coerência em todas as plataformas
C. Restringir um utilizador local aos recursos necessários numa plataforma local
D. Restringir um utilizador local aos recursos necessários no servidor anfitrião
Ver resposta
Resposta correta: AB
Pergunta #58
Num ambiente complexo de SI, qual das seguintes tarefas deve ser executada pelo proprietário dos dados?
A. Efetuar a manutenção da base de dados técnica
B. Efetuar o restauro de dados quando necessário
C. Rever periodicamente as classificações dos dados
D. Testar a validade dos dados de backup
Ver resposta
Resposta correta: A
Pergunta #59
Qual dos seguintes deve ser o critério MAIS importante na avaliação de uma solução de backup para dados confidenciais que devem ser retidos por um longo período de tempo devido a requisitos regulamentares?
A. Janela de cópia de segurança completa
B. Custos dos meios de comunicação social
C. Janela de restauro
D. Fiabilidade dos meios de comunicação
Ver resposta
Resposta correta: A
Pergunta #60
Qual dos seguintes termos relacionados com o desempenho da rede se refere ao atraso que o pacote pode sofrer no seu caminho para chegar ao destino a partir da origem?
A. Largura de banda
B. Rendimento C
C.
Ver resposta
Resposta correta: B
Pergunta #61
Durante uma investigação forense informática, qual é a principal razão para obter uma cópia bit a bit dos dados armazenados?
A. Para documentar os resultados
B. Para obter dados residuais
C. Para obter dados, bem como pormenores do código-fonte
D. Para transferir os dados para uma localização controlada
Ver resposta
Resposta correta: C
Pergunta #62
Qual dos seguintes sistemas de deteção de intrusões (IDS) monitoriza os padrões gerais de atividade e tráfego numa rede e cria uma base de dados?
A. Baseado em assinaturas
B. Baseado em redes neuronais
C. Baseado em estatísticas
D. Baseado no anfitrião
Ver resposta
Resposta correta: S
Pergunta #63
Qual das seguintes opções deve ser a consideração MAIS importante ao decidir as áreas de prioridade para a implementação da governação de TI?
A. Maturidade do processo
B. Indicadores de desempenho
C. Risco comercial
D. Relatórios de garantia
Ver resposta
Resposta correta: A
Pergunta #64
Para uma organização que utiliza exclusivamente um sistema de telefonia VoIP, a MAIOR preocupação associada a deixar um telefone ligado numa área pública não monitorizada é a possibilidade de:
A. Problemas de conetividade quando utilizado com uma operadora de rede local analógica
B. utilização não autorizada que conduza ao roubo de serviços e a perdas financeiras
C. comprometimento da rede devido à introdução de malware
D. roubo ou destruição de um equipamento eletrónico dispendioso
Ver resposta
Resposta correta: A
Pergunta #65
O objetivo PRIMÁRIO da implementação do RAID (Redundant Array of Inexpensive Disks) de nível 1 num servidor de ficheiros é:
A. obter uma melhoria do desempenho
B.
C.
Ver resposta
Resposta correta: A
Pergunta #66
Qual dos seguintes seria o benefício PRIMÁRIO da substituição de chaves físicas por um sistema de entrada eletrónico para um centro de dados?
A. Cria uma pista de auditoria
B. Permite a extração de dados
C. Assegura a conformidade
D. Reduz os custos
Ver resposta
Resposta correta: A
Pergunta #67
Qual das seguintes opções pode ser determinada por um diagrama entidade-relacionamento?
A. Ligações entre objectos de dados
B. Como o sistema se comporta em consequência de acontecimentos externos
C. Como os dados são transformados à medida que se movem através do sistema D
Ver resposta
Resposta correta: E
Pergunta #68
A direção do SI decidiu substituir a atual rede local (LAN) baseada num único servidor por três servidores interligados com sistemas operativos diferentes. As aplicações e os dados existentes no servidor antigo foram distribuídos exclusivamente nos novos servidores. O resultado mais provável será:
A. divulgação de informações
B. autenticação múltipla
C. dados incompletos
D. indisponibilidade de dados
Ver resposta
Resposta correta: A
Pergunta #69
Qual dos seguintes aspectos deve ser mais preocupante para um auditor de SI durante a análise de um sistema de gestão da qualidade?
A. O sistema de gestão da qualidade inclui registos de formação do pessoal de TI
B. Não existem registos para documentar acções relativas a processos empresariais de menor importância
C. As listas de controlo de qualidade importantes são mantidas fora do sistema de gestão da qualidade
D. Os indicadores não estão totalmente representados no sistema de gestão da qualidade
Ver resposta
Resposta correta: E
Pergunta #70
Com a inspeção profunda de pacotes, qual dos seguintes níveis OSI está envolvido?
A. Camada 2 a Camada 7
B. Camada 3 a Camada 7
C. Camada 2 a Camada 6
D. Camada 3 até Camada 6 E
E.
Ver resposta
Resposta correta: D
Pergunta #71
Uma das principais melhorias do WPA em relação ao WEP é a utilização de um protocolo que altera dinamicamente as chaves à medida que o sistema é utilizado. Que protocolo é este?
A. SALTAR
B. RKIP C
C.
D.
Ver resposta
Resposta correta: D
Pergunta #72
Qual dos seguintes é o método MAIS seguro e económico para ligar uma rede privada através da Internet numa organização de pequena e média dimensão?
A. Rede privada virtual
B. Linha dedicada
C. Linha alugada D
Ver resposta
Resposta correta: B
Pergunta #73
Uma organização está a implementar um novo sistema para substituir um sistema antigo. Qual das seguintes práticas de conversão cria o MAIOR risco?
A. Piloto
B. Paralelo
C. Transferência direta
D. Faseado
Ver resposta
Resposta correta: A
Pergunta #74
Qual dos seguintes controlos detectaria MELHOR a intrusão?
A. Os IDs de utilizador e os privilégios de utilizador são concedidos através de procedimentos autorizados
B.
C.
Ver resposta
Resposta correta: C
Pergunta #75
Uma medida de precisão para um sistema biométrico é:
A. Tempo de resposta do sistema
B. Hora de registo
C. tamanho do ficheiro de entrada
D. taxa de falsa aceitação
Ver resposta
Resposta correta: A
Pergunta #76
Qual é a MELHOR altura para iniciar o planeamento da continuidade de um novo sistema de aplicações?
A. Imediatamente após a implementação
B. Imediatamente antes da transferência para o grupo de manutenção do sistema
C. Durante a fase de projeto
D. Após um teste de utilizadores bem sucedido
Ver resposta
Resposta correta: C
Pergunta #77
Qual das seguintes é a questão MAIS importante a considerar por um auditor de SI no que respeita às comunicações VoIP?
A. Continuidade do serviço
B. Homogeneidade da rede
C. Não-repúdio
D. Gestão da identidade
Ver resposta
Resposta correta: C
Pergunta #78
Dependendo da complexidade do plano de continuidade de negócios (PCN) de uma organização, o plano pode ser desenvolvido como um conjunto de mais de um plano para abordar vários aspectos da continuidade de negócios e da recuperação de desastres: A. cada plano seja consistente entre si.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #79
Qual dos seguintes seria o PRIMEIRO passo para ajudar a garantir que os requisitos regulamentares necessários são abordados na política de proteção de dados transfronteiriços de uma organização?
A. Efetuar uma avaliação dos riscos
B. Efetuar uma análise das lacunas
C. Realizar entrevistas com as partes interessadas
D. Efetuar uma análise do impacto comercial
Ver resposta
Resposta correta: A
Pergunta #80
"Hoje em dia, a segurança informática inclui principalmente medidas "preventivas"
A. Verdadeiro
B. Verdadeiro apenas para redes de confiança
C. Verdadeiro apenas para redes não fiáveis
D. Falso
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #81
Qual das seguintes opções MELHOR garante que a gestão eficaz da mudança está em vigor num ambiente de SI? A. Os procedimentos de autorização do utilizador para acesso a aplicações estão bem estabelecidos.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #82
A autenticidade e a confidencialidade das mensagens de correio eletrónico são alcançadas da melhor forma possível através da assinatura da mensagem utilizando o protocolo:
A. a chave privada do emissor e encriptar a mensagem utilizando a chave pública do recetor
B. chave pública do emissor e encriptar a mensagem utilizando a chave privada do recetor
C. a chave privada do recetor e encriptar a mensagem utilizando a chave pública do emissor
D. a chave pública do recetor e encriptar a mensagem utilizando a chave privada do remetente
Ver resposta
Resposta correta: C
Pergunta #83
A maioria dos programas de cavalos de Troia é propagada através de:
A. mensagens de correio eletrónico
B. MP3
C. MS Office
D. Modelo do Word
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #84
Um empregado de armazém de uma empresa de retalho conseguiu ocultar o roubo de artigos de inventário introduzindo ajustes de artigos de stock danificados ou perdidos no sistema de inventário. Que controlo teria evitado MELHOR este tipo de fraude num ambiente de retalho?
A. Uma verificação de edição para a validade da transação de inventário
B. Autorização separada para a introdução de transacções
C. Auditorias não programadas das rubricas de existências perdidas
D. Amostragem estatística das operações de ajustamento
Ver resposta
Resposta correta: D
Pergunta #85
Qual dos seguintes passos de encriptação/desencriptação oferece a MAIOR garantia de obtenção de confidencialidade, integridade da mensagem e não repúdio pelo remetente ou pelo destinatário?
A. O destinatário utiliza a sua chave privada para desencriptar a chave secreta
B. O código prehash encriptado e a mensagem são encriptados utilizando uma chave secreta
C. O código prehash cifrado é derivado matematicamente da mensagem a enviar
D. O destinatário utiliza a chave pública do remetente, verificada com uma autoridade de certificação, para desencriptar o código prehash
Ver resposta
Resposta correta: A
Pergunta #86
Numa aplicação bancária em linha, qual das seguintes opções melhor protegeria contra a usurpação de identidade? A. Encriptação da palavra-passe pessoal
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #87
Um auditor de SI pretende aceitar um cargo de direção no departamento de processamento de dados da mesma organização. No entanto, o auditor está atualmente a trabalhar na auditoria de uma aplicação importante e ainda não terminou o relatório. Qual dos seguintes passos seria o MELHOR para o auditor de SI tomar?
A. Começar a ocupar o lugar e informar o proprietário da candidatura da mudança de emprego
B. Começar imediatamente na posição
C. Divulgar esta questão às partes interessadas
D. Concluir a auditoria sem divulgação e, em seguida, iniciar na posição
Ver resposta
Resposta correta: ABC
Pergunta #88
Qual das seguintes estratégias MELHOR optimiza o armazenamento de dados sem comprometer as práticas de retenção de dados?
A. Limitar o tamanho dos anexos de ficheiros enviados por correio eletrónico
B. Eliminar automaticamente as mensagens de correio eletrónico com mais de um ano
C. Mover as mensagens de correio eletrónico para uma caixa-forte virtual após 30 dias
D. Permitir que os funcionários armazenem grandes mensagens de correio eletrónico em unidades flash
Ver resposta
Resposta correta: D
Pergunta #89
Qual das seguintes opções é utilizada no fornecimento de controlo de acesso lógico para restringir a atualização ou eliminação de informações comerciais numa base de dados relacional?
A. Gatilho
B. Ver
C. Aderir
D. Chave primária
Ver resposta
Resposta correta: A
Pergunta #90
Qual dos seguintes é o objetivo PRIMÁRIO da classificação de dados?
A. Para determinar os direitos de acesso aos dados
B. Proporcionar uma base para a proteção dos dados
C. Para selecionar tecnologias de encriptação
D. Para garantir a integridade dos dados
Ver resposta
Resposta correta: A
Pergunta #91
A MAIOR vantagem da utilização de serviços Web para o intercâmbio de informações entre dois sistemas é:
A. comunicações seguras
B. Melhor desempenho
C.
Ver resposta
Resposta correta: A
Pergunta #92
Qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI que esteja a analisar o PCN?
A. Os níveis de catástrofe baseiam-se nos âmbitos das funções danificadas, mas não na duração
B. A diferença entre desastres de baixo nível e incidentes de software não é clara
C. O PCA global está documentado, mas não são especificadas as etapas de recuperação pormenorizadas
D. A responsabilidade pela declaração de uma catástrofe não é identificada
Ver resposta
Resposta correta: A
Pergunta #93
O erro mais provável de ocorrer quando se implementa uma firewall é:
A. configuração incorrecta das listas de acesso
B. comprometimento das palavras-passe devido a engenharia social
C. ligar um modem aos computadores da rede
Ver resposta
Resposta correta: C
Pergunta #94
Qual das seguintes opções oferece a MELHOR garantia de que as políticas de segurança são aplicadas em todas as operações comerciais?
A. É necessário que as normas organizacionais sejam formalmente aceites
B. As normas organizacionais são aplicadas através de controlos técnicos
C. As normas organizacionais são incluídas na formação de sensibilização
D. As normas organizacionais estão documentadas em procedimentos operacionais
E.
F.
G.
D. As responsabilidades do processo perante as partes interessadas externas são melhoradas
Ver resposta
Resposta correta: D
Pergunta #95
Se for inadequado, qual dos seguintes seria o fator mais provável de contribuir para um ataque de negação de serviço?
A. Configuração e regras do encaminhador
B. Conceção da rede interna
C. Actualizações do software do sistema do router
D. Testes de auditoria e técnicas de análise
Ver resposta
Resposta correta: A
Pergunta #96
Qual das seguintes actividades é a MAIS importante para determinar se um teste de um plano de recuperação de desastres (DRP) foi bem sucedido?
A. Avaliação da participação do pessoal-chave
B. Testes no centro de dados de backup
C. Analisar se os objectivos de teste pré-determinados foram atingidos
D. Testes com ficheiros de cópia de segurança externos
Ver resposta
Resposta correta: A
Pergunta #97
Qual dos seguintes procedimentos seria o MELHOR para determinar se existem procedimentos de recuperação/reinício adequados? A. Revisão do código do programa
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #98
Os controlos relacionados com as modificações autorizadas aos programas de produção são testados pelo BEST:
A. testando apenas as autorizações para implementar o novo programa
B. rastrear as modificações do programa executável até ao pedido original de alteração
C. revendo apenas as linhas reais de código-fonte alteradas no programa
D. rastrear as modificações desde o pedido original de alteração até ao programa executável
Ver resposta
Resposta correta: A
Pergunta #99
Qual das seguintes situações deve ocorrer MAIS CEDO no ciclo de vida da gestão da continuidade das actividades?
A. Definição dos procedimentos de continuidade das actividades
B. Identificação dos processos críticos da empresa
C. Desenvolvimento de um programa de formação e sensibilização
D. Efetuar uma avaliação das ameaças e dos riscos
Ver resposta
Resposta correta: B
Pergunta #100
Qual das seguintes opções deve ser estabelecida PRIMEIRO para categorizar corretamente os dados?
A. Uma política de proteção de dados
B. Um quadro de classificação de dados
C. Um inventário de activos de dados
D. Uma norma de proteção de activos de dados
Ver resposta
Resposta correta: C
Pergunta #101
Uma organização pode garantir que os destinatários das mensagens de correio eletrónico dos seus empregados podem autenticar a identidade do remetente:
A. Assinando digitalmente todas as mensagens de correio eletrónico
B. encriptar todas as mensagens de correio eletrónico
C. comprimir todas as mensagens de correio eletrónico
Ver resposta
Resposta correta: D
Pergunta #102
Uma vantagem da utilização de uma abordagem ascendente em relação a uma abordagem descendente para o teste de software é que:
A. Os erros de interface são detectados mais cedo
B. A confiança no sistema é alcançada mais cedo
C. Os erros em módulos críticos são detectados mais cedo
Ver resposta
Resposta correta: C
Pergunta #103
Um auditor de SI que esteja a analisar aplicações de gestão de direitos digitais (DRM) deve esperar encontrar uma utilização extensiva de qual das seguintes tecnologias?
A. Assinaturas digitalizadas
B. Arrastamento
C. Análise
D. Esteganografia
Ver resposta
Resposta correta: C
Pergunta #104
Um auditor de SI pode verificar se o plano de continuidade de negócios (PCN) de uma organização é eficaz, analisando o plano:
A. Alinhamento do PCN com as melhores práticas do sector
B. Resultados dos testes de continuidade das actividades realizados pelo pessoal dos SI e dos utilizadores finais
C. Instalação exterior, seu conteúdo, segurança e controlos ambientais
D. custo financeiro anual das actividades do PCN versus o benefício esperado da implementação do plano
Ver resposta
Resposta correta: A
Pergunta #105
Qual dos seguintes tipos de meios de transmissão oferece a MELHOR segurança contra o acesso não autorizado?
A. Fio de cobre B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #106
Um ataque baseado na Internet que utilize a deteção de palavras-passe pode:
A. permitir que uma parte actue como se fosse outra parte
B. provocar a alteração do conteúdo de determinadas transacções
C. ser utilizados para obter acesso a sistemas que contenham informações exclusivas
D. resultam em problemas graves nos sistemas de faturação e nos acordos de processamento de transacções
Ver resposta
Resposta correta: A
Pergunta #107
Uma análise da utilização da rede de área alargada (WAN) revela que o tráfego numa linha de comunicação entre locais, que liga de forma síncrona a base de dados principal e a base de dados em espera, atinge um pico de 96% da capacidade da linha. Um auditor de SI deve concluir que:
A. é necessária uma análise para determinar se surge um padrão que resulte numa perda de serviço durante um curto período de tempo
B. A capacidade da WAN é adequada para as exigências máximas de tráfego, uma vez que a saturação não foi atingida
C. a linha deve ser imediatamente substituída por uma com maior capacidade para fornecer aproximadamente 85% de saturação
D. Os utilizadores devem ser instruídos a reduzir os seus pedidos de tráfego ou a distribuí-los por todas as horas de serviço para nivelar o consumo de largura de banda
Ver resposta
Resposta correta: C
Pergunta #108
Ao substituir uma aplicação de software crítica, qual das seguintes opções oferece o MENOR risco de interrupção dos processos empresariais?
A. Implementação paralela
B. Implementação piloto
C. Aplicação progressiva
D. Implementação big-bang
Ver resposta
Resposta correta: B
Pergunta #109
Uma redução em qual das seguintes situações indicaria um melhor desempenho na administração da segurança da informação? Explicação Explicação/Referência: Dias de formação de sensibilização para a segurança informática
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #110
Qual das seguintes técnicas de teste de segurança é MAIS eficaz na descoberta de ataques maliciosos desconhecidos?
A. Testes de vulnerabilidade
B. Engenharia inversa
C. Testes de penetração
D. Caixa de areia
Ver resposta
Resposta correta: A
Pergunta #111
Qual das seguintes opções garante a confidencialidade das informações enviadas através da Internet?
A. Assinatura digital
B. Certificado digital C
C.
Ver resposta
Resposta correta: D
Pergunta #112
Um disco rígido que contém dados confidenciais foi danificado de forma irreparável. O que deve ser feito ao disco rígido para impedir o acesso aos dados que nele residem?
A. Reescrever o disco rígido com Os e Is aleatórios
B.
C.
Ver resposta
Resposta correta: A
Pergunta #113
Um auditor de SI descobre que um DBA tem acesso de leitura e escrita aos dados de produção. O auditor de SI deve:
A. aceitar o acesso do DBA como uma prática comum
B. Avaliar os controlos relevantes para a função DBA
C. recomendar a revogação imediata do acesso do DBA aos dados de produção
D. rever as autorizações de acesso dos utilizadores aprovadas pelo DBA
Ver resposta
Resposta correta: D
Pergunta #114
Para garantir a conformidade com uma política de segurança que exige que as palavras-passe sejam uma combinação de letras e números, um auditor de SI deve recomendar que
A. A política da empresa deve ser alterada
B. as palavras-passe são alteradas periodicamente
C. seja utilizada uma ferramenta de gestão automatizada de palavras-passe
D. A formação de sensibilização para a segurança é ministrada
Ver resposta
Resposta correta: B
Pergunta #115
Um auditor de SI está a analisar os resultados do desempenho dos controlos num projeto de desenvolvimento ágil. Qual das seguintes opções forneceria as provas MAIS relevantes a considerar pelo auditor?
A. Relatório de progresso dos trabalhos pendentes
B. Lista de pendências do produto
C. Número de construções falhadas
D. Composição da equipa scrum
Ver resposta
Resposta correta: A
Pergunta #116
A tolerância a falhas é uma caraterística particularmente procurada em qual dos seguintes tipos de sistemas informáticos:
A. sistemas de secretária
B. Sistemas de computadores portáteis C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #117
Um auditor de SI está a analisar um contrato de externalização de instalações de TI. Se faltar, qual das seguintes opções deve representar a MAIOR preocupação para o auditor?
A. Requisitos de controlo do acesso
B. Configurações de hardware
C. Diagrama de segurança da rede perimetral D
Ver resposta
Resposta correta: A
Pergunta #118
A gestão de SI substituiu recentemente a sua rede local (LAN) com fios existente por uma infraestrutura sem fios para acomodar a utilização crescente de dispositivos móveis na organização. Isso aumentará o risco de qual dos seguintes ataques?
A. Rastreio de portas
B. Porta traseira
C. Man-in-the-middle D
Ver resposta
Resposta correta: A
Pergunta #119
Para as localizações 3a, 1d e 3d, o diagrama indica cubos com linhas que parecem estar abertas e activas. Partindo do princípio de que isso é verdade, que controlo, se for caso disso, deve ser recomendado para atenuar esta deficiência?
A. Centro inteligente
B. Segurança física dos hubs
C. Segurança física e um hub inteligente
D. Não são necessários controlos, uma vez que não se trata de uma deficiência
Ver resposta
Resposta correta: C
Pergunta #120
Os ataques distribuídos de negação de serviço (DDOS) a sítios da Internet são normalmente provocados por hackers que utilizam qual das seguintes opções?
A. Bombas lógicas
B. Phishing
C. Spyware
D. Cavalos de Troia
Ver resposta
Resposta correta: A
Pergunta #121
Qual dos seguintes métodos de encriptação provou ser quase inquebrável quando utilizado corretamente?
A. par de chaves
B. Oakley
C. certificado
D. 3-DES
E. bloco único
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #122
O objetivo PRIMÁRIO de um certificado de sítio Web é:
A. autenticação do sítio Web que vai ser navegado
B.
C.
Ver resposta
Resposta correta: A
Pergunta #123
A subcontratação do desenvolvimento de sistemas empresariais é MAIS suscetível de resultar na perda de:
A. controlo da direção estratégica
B. responsabilidade pelos produtos finais
C. competências internas
D. responsabilidade pela segurança informática
Ver resposta
Resposta correta: B
Pergunta #124
Ao realizar um projeto de classificação de dados, um gestor de segurança da informação deve
A. atribuir informação de forma crítica e sensível
B. identificar os proprietários da informação
C. identificar os responsáveis pela custódia da informação
D. atribuir privilégios de acesso às informações
Ver resposta
Resposta correta: B
Pergunta #125
Qual das seguintes opções é o PRIMEIRO passo para iniciar um programa de classificação de dados?
A. Avaliação da apetência pelo risco
B. Inventário dos activos de dadosAtribuição da propriedade dos dados Atribuição de níveis de sensibilidade
Ver resposta
Resposta correta: C
Pergunta #126
Dos seguintes procedimentos para testar um plano de recuperação de desastres (DRP), qual deve ser utilizado com maior frequência?
A. Encerramento sem aviso prévio da instalação de computação primária
B. Revisão dos procedimentos documentados de cópia de segurança e recuperação
C. Testes num local secundário utilizando cópias de segurança de dados fora do local
D. Encerramento pré-planeado da instalação de computação durante um período fora de pico B Ao analisar um plano de recuperação de desastres (DRP), um auditor de SI deve examinar o:
E.
F.
G.
D. Equipamento de combate a incêndios
Ver resposta
Resposta correta: C
Pergunta #127
O controlo MAIS eficaz para detetar fraudes dentro da rede de uma organização é:
A. implementar um sistema de deteção de intrusões (IDS)
B. aplicar a autenticação de dois factores
C. rever os registos de acesso
D. Separar as funções
Ver resposta
Resposta correta: D
Pergunta #128
Para desenvolver um programa robusto de segurança de dados, a PRIMEIRA linha de ação deve ser:
A. implementar controlos de monitorização
B. implementar controlos de prevenção da perda de dados
C. realizar um inventário dos activos D
Ver resposta
Resposta correta: C
Pergunta #129
O nível de segurança de um sistema de chave privada depende do número de:
A. bits de chave de encriptação
B. mensagens enviadas
C. chaves
D. canais utilizados
Ver resposta
Resposta correta: C
Pergunta #130
Qual dos seguintes termos em continuidade de negócios determina a quantidade máxima tolerável de tempo que é necessária para verificar a integridade do sistema e/ou dos dados? A. RPO
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #131
Um intruso acede a um servidor de aplicações e faz alterações no registo do sistema. Qual das seguintes opções permitiria a identificação das alterações?
A. Espelhar o registo do sistema noutro servidor
B. Duplicação simultânea do registo do sistema num disco de escrita única
C. Proteger contra a escrita o diretório que contém o registo do sistema
D. Armazenar a cópia de segurança do registo do sistema fora do local
Ver resposta
Resposta correta: D
Pergunta #132
Qual é a preocupação comercial MAIS importante quando uma organização está prestes a migrar uma aplicação de missão crítica para um ambiente virtual? A experiência da organização com aplicações virtuais
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #133
Qual das seguintes opções MELHOR assegurará o êxito do desenvolvimento offshore de aplicações empresariais?
A. Práticas rigorosas de gestão dos contratos
B. Especificações pormenorizadas e corretamente aplicadas
C. Consciência das diferenças culturais e políticas
D. Revisões pós-implementação
Ver resposta
Resposta correta: C
Pergunta #134
O Buffer Overflow tem como objetivo principal a corrupção:
A. processador do sistema
B. firewall de rede C
C.
D.
Ver resposta
Resposta correta: A
Pergunta #135
Uma organização converteu recentemente a sua infraestrutura para um ambiente virtualizado. O MAIOR benefício relacionado com a recuperação de desastres é que os servidores virtualizados:
A. reduzir o tempo necessário para criar cópias de segurança com êxito
B. diminuir o objetivo de tempo de recuperação (RTO)
C. eliminar a mão de obra necessária para restaurar o servidor
D. pode ser recriado em hardware semelhante mais rapidamente do que o restauro a partir de cópias de segurança
Ver resposta
Resposta correta: B
Pergunta #136
Uma instalação de processamento de informações fora do local com cablagem eléctrica, ar condicionado e pavimento, mas sem equipamento informático ou de comunicações, é uma:
A. local frio
B. local quente
C. sítio de acesso telefónico
D. Instalação de processamento de duplicados
Ver resposta
Resposta correta: A
Pergunta #137
Qual das seguintes medidas pode minimizar eficazmente a possibilidade de transbordos de buffer?
A. Verificação de limites suficientes
B. Memória suficiente
C. Capacidade de processamento suficiente
D. Injeção de código suficiente
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #138
Qual das seguintes situações apresenta um risco inerente sem controlos preventivos identificáveis distintos?
A. Pegar carona
B. Vírus
C. Manipulação de dados
D. Encerramento não autorizado da aplicação
Ver resposta
Resposta correta: B
Pergunta #139
Uma vez que o armazenamento de dados de uma aplicação empresarial crítica é efectuado num conjunto redundante de discos de baixo custo (RAID), as cópias de segurança não são consideradas essenciais. O auditor SI deve recomendar a realização de cópias de segurança adequadas porque o RAID:
A. ma vez que o armazenamento de dados de uma aplicação empresarial crítica é efectuado num conjunto redundante de discos de baixo custo (RAID), as cópias de segurança não são consideradas essenciais
Ver resposta
Resposta correta: A
Pergunta #140
Uma organização de média dimensão, cujas medidas de recuperação de desastres informáticos estão em vigor e são regularmente testadas há anos, acaba de desenvolver um plano formal de continuidade da atividade (PCN). Foi efectuado com êxito um exercício de mesa básico do PCA. Que testes um auditor de SI deve recomendar que sejam realizados PRÓXIMO para verificar a adequação do novo PCN? A. Teste à escala real com a deslocação de todos os departamentos, incluindo o de TI, para o local de contingência
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #141
Depois de descobrir uma vulnerabilidade de segurança numa aplicação de terceiros que faz interface com vários sistemas externos, é aplicada uma correção a um número significativo de módulos. Qual dos seguintes testes um auditor de SI deve recomendar?
A. Stress
B. Caixa preta
C. Interface
D. Sistema
Ver resposta
Resposta correta: C
Pergunta #142
Numa grande organização, os prazos de TI em projectos importantes não foram cumpridos porque os recursos de TI não são devidamente priorizados. Qual das seguintes é a MELHOR recomendação para resolver este problema?
A. Implementar a gestão da carteira de projectos
B. Implementar um sistema integrado de gestão de recursos
C. Aplicar um painel de avaliação global do projeto
D. Revisitar o plano estratégico de TI
Ver resposta
Resposta correta: E
Pergunta #143
Uma assinatura digital contém um resumo de mensagem para:
A. mostrar se a mensagem foi alterada após a transmissão
B.
C.
Ver resposta
Resposta correta: A
Pergunta #144
Ao efetuar uma auditoria baseada no risco, qual das seguintes opções MELHOR permitiria a um auditor de SI identificar e classificar o risco?
A. Compreender o quadro de controlo
B. Desenvolvimento de um modelo de risco abrangente
C. Compreender o ambiente empresarial D
Ver resposta
Resposta correta: A
Pergunta #145
Qual dos seguintes é o MAIOR risco representado pelos ataques de negação de serviço? A. Fuga de informações confidenciais
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #146
Qual das seguintes opções seria um indicador da eficácia de uma equipa de resposta a incidentes de segurança informática?
A. Impacto financeiro por incidente de segurança
B. Número de vulnerabilidades de segurança que foram corrigidas C
C.
Ver resposta
Resposta correta: C
Pergunta #147
Durante a conceção de um plano de continuidade das actividades, a análise do impacto nas actividades (BIA) identifica os processos críticos e as aplicações de apoio. Isto irá influenciar PRIMARIAMENTE o:
A. responsabilidade pela manutenção do plano de continuidade das actividades
B. critérios para selecionar um fornecedor de sítios de recuperação
C. estratégia de recuperação
D. Responsabilidades do pessoal-chave
Ver resposta
Resposta correta: C
Pergunta #148
Qual das seguintes técnicas seria a MELHOR para ajudar um auditor de SI a obter uma garantia razoável de que um projeto pode cumprir a data prevista?
A. Estimativa da data final efectiva com base nas percentagens de conclusão e no tempo estimado para a conclusão, retirados dos relatórios de situação
B. Confirmação da data prevista com base em entrevistas com gestores experientes e pessoal envolvido na conclusão dos resultados do projeto
C. Extrapolação da data final global com base nos pacotes de trabalho concluídos e nos recursos actuais
D. Cálculo da data final prevista com base nos recursos actuais e no restante orçamento disponível para o projeto
Ver resposta
Resposta correta: D
Pergunta #149
Uma organização tem um objetivo de tempo de recuperação (RTO) igual a zero e um objetivo de ponto de recuperação (RPO) próximo de 1 minuto para um sistema crítico. Isto implica que o sistema pode tolerar:
A. Uma perda de dados até 1 minuto, mas o processamento deve ser contínuo
B. uma interrupção de processamento de 1 minuto, mas não pode tolerar qualquer perda de dados
C. uma interrupção de processamento de 1 minuto ou mais
D. uma interrupção de dados e de processamento superior a 1 minuto
Ver resposta
Resposta correta: A
Pergunta #150
Ao criar um plano de continuidade de negócio a nível empresarial, descobre-se que existem duas linhas separadas de sistemas empresariais que podem ser afectadas pela mesma ameaça. Qual dos seguintes é o MELHOR método para determinar a prioridade da recuperação de sistemas no caso de um desastre?
A. Revisão dos planos de actividades de cada departamento
B. Avaliar o custo associado à interrupção de cada sistema
C. Revisão dos indicadores-chave de desempenho (KPI) de cada sistema
D. Comparar os objectivos do ponto de recuperação (RPO)
Ver resposta
Resposta correta: D
Pergunta #151
O tráfego de correio eletrónico da Internet é encaminhado através da firewall-1 para o gateway de correio. O correio é encaminhado do gateway de correio, através da firewall-2, para os destinatários de correio na rede interna. Outro tráfego não é permitido. Por exemplo, as firewalls não permitem o tráfego direto da Internet para a rede interna. O sistema de deteção de intrusões (IDS) detecta tráfego para a rede interna que não teve origem no gateway de correio eletrónico. A PRIMEIRA ação desencadeada pelo IDS deve ser:
A. alertar o pessoal competente
B. criar uma entrada no registo
C. fechar a firewall-2
D. fechar a firewall-1
Ver resposta
Resposta correta: C
Pergunta #152
A determinação do risco de um determinado par ameaça/vulnerabilidade antes da aplicação dos controlos pode ser expressa da seguinte forma
A. a probabilidade de uma determinada ameaça tentar explorar uma vulnerabilidade
B. uma função do custo e da eficácia dos controlos sobre uma vulnerabilidade
C. a magnitude do impacto no caso de uma ameaça explorar uma vulnerabilidade
D. uma função da probabilidade e do impacto, caso uma ameaça explore uma vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #153
Qual dos seguintes bloqueia potencialmente as tentativas de pirataria informática?
A. Sistema de deteção de intrusões
B. Sistema Honeypot
C. Sistema de prevenção de intrusões
D. Scanner de segurança de rede
Ver resposta
Resposta correta: A
Pergunta #154
Qual das seguintes é a MELHOR abordagem para verificar se os procedimentos internos de help desk são executados em conformidade com as políticas?
A. Procedimentos de help desk de referência
B. Entrevistar os utilizadores finais
C. Testar uma amostra de bilhetes fechados
D. Avaliar as métricas de chamadas do help desk
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: