NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISA Certification Exam Questions & Practice Tests, Auditor de Sistemas de Informação Certificado | SPOTO

Domine o exame de certificação CISA com as perguntas abrangentes do exame e os testes práticos do SPOTO. Os nossos materiais meticulosamente elaborados abrangem uma vasta gama de tópicos, incluindo perguntas de amostra, perguntas de exame online e exames de simulação, garantindo que está totalmente preparado para o teste real. Identifique lacunas de conhecimento e pontos fortes através de análises e explicações detalhadas do desempenho. Aceda a materiais de exame actualizados regularmente, incluindo dumps de teste gratuitos e perguntas e respostas de exame, para se manter alinhado com os objectivos mais recentes. Simule o ambiente de teste real com o nosso simulador de exame realista, com testes práticos completos e cronometrados. Descubra as suas capacidades de auditoria e obtenha sucesso na certificação com os recursos comprovados de preparação para o exame CISA da SPOTO. Palavras-chave: perguntas de exame, testes práticos, perguntas de exame online, lixeiras de exame, perguntas e respostas de exame.
Faça outros exames online

Pergunta #1
A transmissão de informações redundantes com cada carácter ou quadro para facilitar a deteção e correção de erros é designada por a:
A. Controlo de erros por retroação
B. verificação da soma de blocos
C. Controlo de erros de encaminhamento
D. verificação de redundância cíclica
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções é uma desvantagem do processamento de imagens?
A. Verifica as assinaturas
B. Melhora o serviço
C. Utilização relativamente pouco dispendiosa
D. Reduz a deterioração devida ao manuseamento
Ver resposta
Resposta correta: B
Pergunta #3
Qual das seguintes opções seria a MELHOR para suportar a disponibilidade 24/7?
A. Cópia de segurança diária
B. armazenamento fora do local
C. Espelhamento
D. Testes periódicos
Ver resposta
Resposta correta: D
Pergunta #4
Quais dos seguintes elementos são frequentemente considerados como a primeira linha defensiva na proteção de um ambiente típico de dados e informações?
A. Certificados
B. Token de segurança
C. palavra-passe
D. biometria
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #5
Devido a um recente desinvestimento empresarial, uma organização tem recursos de TI limitados para realizar projectos críticos. A análise do plano de pessoal de TI em relação a qual das seguintes opções seria a MELHOR forma de orientar a gestão de TI na estimativa dos requisitos de recursos para projectos futuros?
A. Referências de pessoal das organizações congéneres
B. Previsão orçamental para o próximo exercício financeiro
C. Estratégia de aprovisionamento de recursos humanos
D. Registos do tempo efetivamente despendido nos projectos
Ver resposta
Resposta correta: D
Pergunta #6
Quando se utiliza a encriptação de chave pública para proteger os dados transmitidos através de uma rede:
A. Tanto a chave utilizada para encriptar como para desencriptar os dados são públicas
B. A chave utilizada para encriptar é privada, mas a chave utilizada para desencriptar os dados é pública
C. A chave utilizada para encriptar é pública, mas a chave utilizada para desencriptar os dados é privada
D. Tanto a chave utilizada para encriptar como para desencriptar os dados são privadas
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes controlos detectaria MELHOR a intrusão?
A. As identificações de utilizador e os privilégios de utilizador são concedidos através de procedimentos autorizados
B. O logoff automático é utilizado quando uma estação de trabalho está inativa durante um determinado período de tempo
C. Encerramento automático do sistema após um determinado número de tentativas sem êxito
D. As tentativas de início de sessão sem êxito são monitorizadas pelo administrador de segurança
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes é a MELHOR forma de mitigar o risco de modificações não intencionais associadas a cálculos complexos na computação do utilizador final (EUC)?
A. Verificar os resultados do EUC através de cálculos manuais
B. Operar cópias de programas EUC a partir de uma biblioteca segura
C. Implementar controlos de integridade dos dados
D. Utilizar uma entidade independente para rever os cálculos da fonte
Ver resposta
Resposta correta: A
Pergunta #9
A base de conhecimentos de um sistema pericial que utiliza questionários para conduzir o utilizador através de uma série de escolhas antes de se chegar a uma conclusão é conhecida como:
A. regras
B. árvores de decisão
C. Redes semânticas
D. diagramas de fluxo de dados
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções é um controlo e edição de validação de dados?
A. Totais de registo
B. Controlo da razoabilidade
C. Controlos de acesso em linha
D. Relatórios de imagens antes e depois
Ver resposta
Resposta correta: B
Pergunta #11
A utilização de encriptação assimétrica num sítio de comércio eletrónico na Internet, em que existe uma chave privada para o servidor de alojamento e a chave pública é amplamente distribuída aos clientes, é MAIS suscetível de proporcionar conforto aos clientes:
A. cliente sobre a autenticidade da organização de alojamento
B. organização de alojamento sobre a autenticidade do cliente
C. cliente sobre a confidencialidade das mensagens da organização de acolhimento
D. organização do alojamento sobre a confidencialidade das mensagens transmitidas ao cliente
Ver resposta
Resposta correta: A
Pergunta #12
Uma organização está a desfazer-se de vários computadores portáteis. Qual dos seguintes métodos de destruição de dados seria o MAIS eficaz?
A. Executar um utilitário de limpeza de dados de baixo nível em todos os discos rígidos
B. Apagar todos os directórios de ficheiros de dados
C. Formatar todos os discos rígidos
D. Destruição física do disco rígido
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes técnicas de prevenção de vírus pode ser implementada através de hardware?
A. Arranque remoto
B. Scanners heurísticos
C. Bloqueadores do comportamento
D. Imunizadores
Ver resposta
Resposta correta: C
Pergunta #14
As máquinas que funcionam como um sistema fechado NUNCA podem ser escutadas.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #15
Qual dos seguintes é o tipo de software antivírus MAIS eficaz?
A. Scanners
B. Monitores activos
C. Verificadores de integridade
D. Vacinas
Ver resposta
Resposta correta: D
Pergunta #16
Quais são as seguintes características de uma boa palavra-passe?
A. Tem caracteres alfabéticos em maiúsculas e minúsculas, números e símbolos
B. Tem caracteres alfabéticos e números em maiúsculas e minúsculas
C. Tem caracteres alfabéticos e símbolos em maiúsculas e minúsculas
D. Tem caracteres alfabéticos em maiúsculas e minúsculas, números e códigos binários
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #17
O desempenho de um sistema de processamento de encomendas pode ser medido de forma mais fiável através da monitorização:
A. comprimento da fila de espera de entrada/pedido
B. Tempo de execução das transacções concluídas
C. carga de CPU dos servidores de aplicações e de bases de dados
D. batimentos cardíacos entre sistemas de servidores
Ver resposta
Resposta correta: C
Pergunta #18
O plano de continuidade das actividades de uma organização deve ser:
A. atualizado com base em alterações no pessoal e no ambiente
B. actualizadas apenas após uma auditoria independente efectuada por terceiros
C. testados sempre que são implementadas novas aplicações
D. testado após intrusões bem-sucedidas no hot site da organização
Ver resposta
Resposta correta: B
Pergunta #19
Ao desenvolver um plano de continuidade de negócios (PCN), qual das seguintes ferramentas deve ser utilizada para obter uma compreensão dos processos de negócios da organização?
A. Auto-auditoria da continuidade das actividades
B. Análise da recuperação de recursos
C. Avaliação dos riscos
D. Análise de lacunas
Ver resposta
Resposta correta: D
Pergunta #20
O software é considerado malware com base em:
A. A intenção do criador
B. as suas características específicas
C. a sua localização
D. a sua compatibilidade
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções é um controlo de deteção?
A. Controlos do acesso físico
B. Segregação de funções
C. Procedimentos de salvaguarda
D. Pistas de auditoria
Ver resposta
Resposta correta: B
Pergunta #22
Uma instalação de ensaio integrada é considerada uma ferramenta de auditoria útil porque
A. é uma abordagem rentável para auditar os controlos das aplicações
B. permite que os auditores financeiros e os auditores dos SI integrem os seus testes de auditoria
C. Compara os resultados do processamento com dados calculados de forma independente
D. fornece ao auditor de SI uma ferramenta para analisar uma grande variedade de informações
Ver resposta
Resposta correta: B
Pergunta #23
Uma função crítica de uma firewall é atuar como um:
A. router especial que liga a Internet a uma LAN
B. dispositivo para impedir que utilizadores autorizados acedam à LAN
C. Servidor utilizado para ligar utilizadores autorizados a recursos de rede privada de confiança
D. servidor proxy para aumentar a velocidade de acesso aos utilizadores autorizados
Ver resposta
Resposta correta: C
Pergunta #24
Um código malicioso que se altera a cada ficheiro que infecta é designado por código malicioso:
A. bomba lógica
B. vírus furtivo
C. Cavalo de Troia
D. vírus polimórfico
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes é uma boa ferramenta a utilizar para ajudar a impor a implementação de palavras-passe correctas?
A. quebra de palavras-passe
B. atacante local de DoS
C. hacker de rede
D. ferramenta de janelas remotas
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #26
Durante a revisão do plano de recuperação de desastres e continuidade de negócios de uma organização, o auditor de SI descobriu que foi realizado um teste em papel para verificar a existência de todos os procedimentos e acções necessários no plano de recuperação. Trata-se de um:
A. Teste de preparação
B. teste de módulo
C. teste completo
D. teste de passagem
Ver resposta
Resposta correta: D
Pergunta #27
A caraterística de uma assinatura digital que garante que o remetente não pode mais tarde negar a geração e o envio da mensagem é chamada:
A. integridade dos dados
B. autenticação
C. não repúdio
D. proteção contra repetição
Ver resposta
Resposta correta: A
Pergunta #28
A estratégia óptima de continuidade das actividades de uma entidade é determinada pelos seguintes factores
A. menor custo de inatividade e maior custo de recuperação
B. A soma mais baixa do custo do tempo de inatividade e do custo de recuperação
C. menor custo de recuperação e maior custo de inatividade
D. média do custo combinado do tempo de inatividade e da recuperação
Ver resposta
Resposta correta: A
Pergunta #29
Um auditor de SI que está a efetuar uma análise do planeamento de recuperação de desastres (DRP) numa organização de processamento financeiro descobriu o seguinte: -O plano de recuperação de desastres existente foi compilado dois anos antes por um analista de sistemas do departamento de TI da organização, utilizando projecções de fluxo de transacções do departamento de operações. -O plano foi apresentado ao diretor-geral adjunto para aprovação e emissão formal, mas continua a aguardar a sua atenção. -O plano nunca foi atualizado, testado ou distribuído aos principais responsáveis
A. Não tomar medidas, uma vez que a falta de um plano atual é a única constatação significativa
B. recomendam que a configuração de hardware em cada local seja idêntica
C. realizar uma revisão para verificar se a segunda configuração pode suportar o processamento em tempo real
D. referem que as despesas financeiras com o sítio alternativo são desperdiçadas sem um plano eficaz
Ver resposta
Resposta correta: D
Pergunta #30
Um auditor de SI está a realizar uma auditoria aos procedimentos de manutenção do sistema operativo de uma grande organização. Qual das seguintes constatações apresenta o MAIOR risco?
A. Alguns servidores internos não podem ser corrigidos devido a incompatibilidade de software
B. A base de dados de gestão da configuração não está actualizada
C. Os testes de vulnerabilidade não são efectuados nos servidores de desenvolvimento
D. Os patches críticos são aplicados imediatamente, enquanto outros seguem ciclos de lançamento trimestrais
Ver resposta
Resposta correta: A
Pergunta #31
Qual dos seguintes tipos de ataque tira frequentemente partido da curiosidade ou da ganância para distribuir malware?
A. Gimmes
B. Tripwire
C. Cobertura
D. Codificação suave
E. Pretexto
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #32
Um auditor de SI que efectue uma revisão dos controlos de acesso deve estar MENOS preocupado se:
A. as pistas de auditoria não foram activadas
B. Os programadores têm acesso ao ambiente em direto
C. Os logons de grupo estão sendo usados para funções críticas
D. o mesmo utilizador pode iniciar transacções e também alterar parâmetros relacionados
Ver resposta
Resposta correta: B
Pergunta #33
Uma empresa contratou uma empresa de consultoria externa para implementar um sistema financeiro comercial para substituir o seu atual sistema desenvolvido internamente. Ao analisar a abordagem de desenvolvimento proposta, qual das seguintes opções seria a MAIS preocupante?
A. Os testes de aceitação devem ser geridos pelos utilizadores
B. Um plano de qualidade não faz parte das prestações contratuais
C. Nem todas as funções empresariais estarão disponíveis na implementação inicial
D. A criação de protótipos está a ser utilizada para confirmar que o sistema cumpre os requisitos comerciais
Ver resposta
Resposta correta: D
Pergunta #34
Numa infraestrutura de chave pública (PKI), a autoridade responsável pela identificação e autenticação de um requerente de um certificado digital (ou seja, os sujeitos do certificado) é a:
A. Autoridade de registo (AR)
B. autoridade de certificação (AC) emissora
C. tema CA
D. autoridade de gestão da política
Ver resposta
Resposta correta: C
Pergunta #35
Em qual das seguintes situações é MAIS adequado implementar o espelhamento de dados como estratégia de recuperação?
A. A tolerância a catástrofes é elevada
B. O objetivo do tempo de recuperação é elevado
C. O objetivo do ponto de recuperação é baixo
D. O objetivo do ponto de recuperação é elevado
Ver resposta
Resposta correta: A
Pergunta #36
Ao efetuar uma auditoria baseada no risco, qual das seguintes opções MELHOR permitiria a um auditor de SI identificar e classificar o risco?
A. Compreender o quadro de controlo
B. Desenvolvimento de um modelo de risco abrangente
C. Compreender o ambiente empresarial
D. Adoção de uma análise qualitativa dos riscos
Ver resposta
Resposta correta: C
Pergunta #37
Os auditores de SI que tenham participado no desenvolvimento de um sistema de aplicação podem ver a sua independência afetada se
A. efetuar uma análise do desenvolvimento do pedido
B. recomendar melhorias no controlo e noutros sistemas
C. efetuar uma avaliação independente da aplicação após a sua implementação
D. participam ativamente na conceção e implementação do sistema de aplicação
Ver resposta
Resposta correta: B
Pergunta #38
Criar qual das seguintes opções é a forma como um hacker pode assegurar a sua capacidade de regressar ao sistema pirateado à vontade?
A. rootsec
B. soma de controlo
C. CRC
D. backdoors
E. Nenhuma das opções
Ver resposta
Resposta correta: AB
Pergunta #39
E. Qual das seguintes opções descreve corretamente o objetivo de uma auditoria ao processamento eletrónico de dados?
A. Recolher e avaliar provas dos sistemas, práticas e operações de informação de uma organização
B. para garantir a validade do documento
C. para verificar a exatidão dos dados
D. recolher e avaliar os benefícios trazidos pelos sistemas de informação de uma organização para o seu resultado final
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #40
Qual dos seguintes controlos seria MAIS eficaz para garantir que o código fonte de produção e o código objeto estão sincronizados?
A. Relatórios de comparação de origens e objectos de libertação para libertação
B. Software de controlo de bibliotecas que restringe as alterações ao código-fonte
C. Acesso restrito ao código-fonte e ao código-objeto
D. Revisões de data e hora do código fonte e do código objeto
Ver resposta
Resposta correta: B
Pergunta #41
Um auditor de SI constata que nem todos os empregados têm conhecimento da política de segurança da informação da empresa. O auditor de SI deve concluir que:
A. Esta falta de conhecimento pode levar à divulgação não intencional de informações sensíveis
B. A segurança da informação não é crítica para todas as funções
C. A auditoria dos SI deve dar formação de segurança aos empregados
D. A constatação de auditoria levará a direção a dar formação contínua ao pessoal
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes opções MELHOR asseguraria a continuidade de uma rede de área ampla (WAN) em toda a organização?
A. Encaminhamento alternativo incorporado
B. Efetuar diariamente uma cópia de segurança completa do sistema
C. Um contrato de reparação com um prestador de serviços
D. Uma máquina duplicada ao lado de cada servidor
Ver resposta
Resposta correta: A
Pergunta #43
Num sistema de grande volume e em tempo real, a técnica MAIS eficaz para monitorizar e analisar continuamente o processamento de transacções é:
A. Instalação de ensaio integrada (ITF)
B. módulos de auditoria incorporados
C. Simulação paralela
D. Marcação de transacções
Ver resposta
Resposta correta: A
Pergunta #44
Qual dos seguintes componentes é responsável pela recolha de dados num sistema de deteção de intrusões (IDS)?
A. Analisador
B. Consola de administração
C. Interface do utilizador
D. Sensor
Ver resposta
Resposta correta: A
Pergunta #45
Ao auditar um projeto de desenvolvimento de software, uma análise de qual das seguintes opções irá verificar MELHOR se o trabalho do projeto está adequadamente subdividido?
A. Estrutura analítica do trabalho
B. Declaração de trabalho
C. Declaração do âmbito de aplicação
D. Documentos de conceção funcional e técnica
Ver resposta
Resposta correta: D
Pergunta #46
Um administrador de base de dados é responsável por:
A. Manter a segurança do acesso aos dados que residem nos computadores
B. implementação de controlos de definição da base de dados
C. conceder direitos de acesso aos utilizadores
D. definir a estrutura de dados do sistema
Ver resposta
Resposta correta: A
Pergunta #47
Ao auditar a fase de requisitos de um projeto de desenvolvimento de sistemas, um auditor de SI deve
A. avaliar a adequação das pistas de auditoria
B. Identificar e determinar o carácter crítico da necessidade
C. verificar as justificações de custos e os benefícios previstos
D. garantir que as especificações de controlo foram definidas
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções teria a prioridade MAIS ALTA num plano de continuidade das actividades (PCN)?
A. Retomar processos críticos
B. Recuperação de processos sensíveis
C. Recuperação do sítio
D. Deslocalização das operações para um local alternativo
Ver resposta
Resposta correta: E
Pergunta #49
Qual das seguintes opções pode ser utilizada para verificar os resultados de saída e os totais de controlo, comparando-os com os dados de entrada e os totais de controlo?
A. Formulários de cabeçalho de lote
B. Equilíbrio de lotes
C. Correcções de erros de conversão de dados
D. Controlos de acesso às bobinas de impressão
Ver resposta
Resposta correta: B
Pergunta #50
Uma política global de auditoria dos SI deve incluir directrizes que indiquem qual o envolvimento da equipa de auditoria interna?
A. no desenvolvimento e codificação das principais aplicações do sistema operativo
B. na aquisição e manutenção das principais aplicações WEB
C. no ciclo de gestão dos recursos humanos do projeto de desenvolvimento da aplicação
D. no desenvolvimento, aquisição, conversão e teste de aplicações importantes
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #51
Qual das seguintes é uma das formas mais comuns de distribuição de spyware?
A. como um cavalo de Troia
B. como um vírus
C. como um Adware
D. como um controlador de dispositivo
E. como uma macro
F. Nenhuma das opções
Ver resposta
Resposta correta: ABCD
Pergunta #52
Um auditor de SI descobre que os programadores têm acesso de operador à linha de comandos de um sistema operativo do ambiente de produção. Qual dos seguintes controlos MELHOR mitigaria o risco de alterações não detectadas e não autorizadas de programas no ambiente de produção?
A. Os comandos digitados na linha de comando são registados
B. As chaves de hash são calculadas periodicamente para os programas e comparadas com as chaves de hash calculadas para as versões autorizadas mais recentes dos programas
C. O acesso à linha de comando do sistema operativo é concedido através de uma ferramenta de restrição de acesso com direitos pré-aprovados
D. As ferramentas de desenvolvimento de software e os compiladores foram removidos do ambiente de produção
Ver resposta
Resposta correta: C
Pergunta #53
Um benefício PRIMÁRIO derivado de uma organização que emprega técnicas de autoavaliação de controlo (CSA) é que:
A. pode identificar áreas de alto risco que podem necessitar de uma revisão detalhada mais tarde
B. permite que os auditores dos SI avaliem os riscos de forma independente
C. pode ser utilizado como um substituto para as auditorias tradicionais
D. permite que a gestão renuncie à responsabilidade pelo controlo
Ver resposta
Resposta correta: C
Pergunta #54
Qual das seguintes é uma configuração de arquitetura de rede que liga cada estação diretamente a um hub principal?
A. Autocarro
B. Anel
C. Estrela
D. Concluído ligado
Ver resposta
Resposta correta: A
Pergunta #55
O fator de sucesso MAIS importante no planeamento de um teste de penetração é:
A. a documentação do procedimento de ensaio planeado
B. Programar e decidir sobre a duração do teste
C. o envolvimento da direção da organização cliente
D. as qualificações e a experiência do pessoal envolvido no teste
E.
Ver resposta
Resposta correta: C
Pergunta #56
Deve manter todas as salas de computadores com níveis de humidade razoáveis, que se situam entre os dois:
A. 20 - 70 por cento
B. 10 - 70 por cento
C. 10 - 60 por cento
D. 70 - 90 por cento
E. 60 - 80 por cento
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #57
Numa arquitetura cliente-servidor, um serviço de nomes de domínio (DNS) é o MAIS importante porque fornece o..:
A. endereço do servidor de domínio
B. serviço de resolução para o nome/endereço
C. Endereços IP para a Internet
D. sistema de nomes de domínio
Ver resposta
Resposta correta: D
Pergunta #58
A pessoa MAIS adequada para presidir ao comité diretor para o desenvolvimento de um sistema à escala da empresa deve ser, normalmente, a
A. Gestor de projeto
B. Diretor SI
C. Gestor de nível executivo
D. analista de negócios
Ver resposta
Resposta correta: D
Pergunta #59
Um auditor de SI que participe num projeto de desenvolvimento de sistemas deve
A. recomendar mecanismos de controlo adequados, independentemente do custo
B. Obter e ler as actas das reuniões da equipa de projeto para determinar o estado do projeto
C. Garantir a existência de documentação adequada e completa para todas as fases do projeto
D. não se preocupar com a sua própria capacidade de cumprir as datas previstas, uma vez que o trabalho irá progredir independentemente disso
Ver resposta
Resposta correta: D
Pergunta #60
Um auditor de SI planeia analisar todas as tentativas de acesso a uma sala de comunicações monitorizada por vídeo e controlada por cartões de proximidade. Qual das seguintes opções seria a MAIS útil para o auditor?
A. Registo eletrónico do sistema
B. Registo de incidentes de segurança
C. Registo manual de entrada e saída
D. Sistema de alarme com CCTV
Ver resposta
Resposta correta: C
Pergunta #61
O router de rastreio inspecciona o tráfego através do exame:
A. cabeçalho da mensagem
B. Carga útil do vírus
C. conteúdo da mensagem
D. tipo de ligação
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #62
Os protocolos orientados para a ligação no conjunto TCP/IP são implementados no:
A. camada de transporte
B. camada de aplicação
C. camada física
D. camada de rede
Ver resposta
Resposta correta: D
Pergunta #63
Em qual das seguintes fases do ciclo de vida de desenvolvimento de sistemas (SDLC) é MAIS importante a participação do auditor de SI?
A. Conceção
B. Ensaios
C. Programação
D. Implementação
Ver resposta
Resposta correta: C
Pergunta #64
Um auditor de SI é designado para efetuar uma revisão pós-implementação de um sistema de aplicação. Qual das seguintes situações pode ter prejudicado a independência do auditor de SI? O auditor de SI:
A. implementou um controlo específico durante o desenvolvimento do sistema de aplicação
B. Concebeu um módulo de auditoria incorporado exclusivamente para auditar o sistema de aplicação
C. participou como membro da equipa de projeto do sistema de aplicação, mas não teve responsabilidades operacionais
D. prestou aconselhamento em matéria de melhores práticas de sistemas de aplicação
Ver resposta
Resposta correta: B
Pergunta #65
O que deve ser feito para determinar o nível adequado de cobertura de auditoria para o ambiente de TI de uma organização?
A. determinar as necessidades orçamentais trimestrais da empresa
B. definir uma metodologia de avaliação eficaz
C. calcular as necessidades orçamentais anuais da empresa
D. Definir uma metodologia eficaz de atualização do sistema
E. Definir uma metodologia eficaz de implementação de redes
Ver resposta
Resposta correta: A
Pergunta #66
O planeamento da recuperação de desastres (DRP) para o sistema informático de uma empresa centra-se normalmente nos seguintes aspectos
A. procedimentos de rotação das operações
B. planeamento estratégico a longo prazo
C. a probabilidade de ocorrência de uma catástrofe
D. procedimentos alternativos para processar transacções
Ver resposta
Resposta correta: B
Pergunta #67
Se for inadequado, qual dos seguintes seria o fator mais provável de contribuir para um ataque de negação de serviço?
A. Configuração e regras do encaminhador
B. Conceção da rede interna
C. Actualizações do software do sistema do router
D. Testes de auditoria e técnicas de análise
Ver resposta
Resposta correta: D
Pergunta #68
Qual é a melhor defesa contra ataques DoS locais?
A. aplicar patches nos seus sistemas
B. executar um verificador de vírus
C. executar um software anti-spy
D. encontrar este programa e eliminá-lo
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes opções é amplamente aceite como um dos componentes críticos da gestão de redes?
A. Gestão da configuração
B. Mapeamentos topológicos
C. Aplicação de instrumentos de controlo
D. Resolução de problemas do servidor proxy
Ver resposta
Resposta correta: B
Pergunta #70
Qual das seguintes opções oferece a MAIOR garantia de autenticidade da mensagem?
A. O código pré-hash é derivado matematicamente da mensagem que está a ser enviada
B. O código pré-hash é encriptado utilizando a chave privada do remetente
C. Encriptação do código de pré-hash e da mensagem utilizando a chave secreta
D. O remetente obtém a chave pública do destinatário e verifica a autenticidade do seu certificado digital junto de uma autoridade de certificação
Ver resposta
Resposta correta: A
Pergunta #71
Qual das seguintes opções se refere ao ato de criar e utilizar um cenário inventado para persuadir um alvo a realizar uma ação?
A. Pretexto
B. Antecedentes
C. Efetuar cheques
D. Controlo de saltos
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #72
Durante uma auditoria ao sistema de gestão de fitas de um centro de dados, um auditor de sistemas de informação descobriu que os parâmetros estão definidos para ignorar as etiquetas escritas nos registos de cabeçalho das fitas. O auditor de SI também determinou que foram implementados procedimentos eficazes de preparação e configuração de trabalhos. Nessa situação, o auditor de SI deve concluir que:
A. Os cabeçalhos das fitas devem ser registados e verificados manualmente pelos operadores
B. Os procedimentos de preparação e de preparação do trabalho não constituem controlos de compensação adequados
C. Os procedimentos de preparação e de preparação do trabalho compensam a deficiência do controlo da etiqueta da fita
D. Os parâmetros do sistema de gestão de fitas têm de ser definidos para verificar todas as etiquetas
Ver resposta
Resposta correta: D
Pergunta #73
Os controlos de compensação destinam-se a:
A. reduzir o risco de uma deficiência de controlo existente ou potencial
B. prever potenciais problemas antes de estes ocorrerem
C. corrigir os problemas detectados pelos controlos de deteção
D. comunicar erros ou omissões
Ver resposta
Resposta correta: C
Pergunta #74
O erro mais provável de ocorrer quando se implementa uma firewall é:
A. configuração incorrecta das listas de acesso
B. comprometimento das palavras-passe devido a engenharia social
C. ligar um modem aos computadores da rede
D. proteção inadequada da rede e do servidor contra ataques de vírus
Ver resposta
Resposta correta: A
Pergunta #75
Qual dos seguintes aspectos seria MAIS preocupante para um auditor de SI que está a analisar a implementação de uma rede privada virtual (VPN)? Computadores na rede que estão localizados:
A. na rede interna da empresa
B. no local de backup
C. em casa dos empregados
D. nos escritórios remotos da empresa
Ver resposta
Resposta correta: C
Pergunta #76
Qual das seguintes situações é a MAIS provável de ocorrer quando um projeto de desenvolvimento de sistemas está a meio da fase de programação/codificação?
A. Ensaios unitários
B. Testes de esforço
C. Testes de regressão
D. Ensaios de aceitação
Ver resposta
Resposta correta: A
Pergunta #77
Um cavalo de Troia não pode simplesmente funcionar de forma autónoma.
A. Verdadeiro
B. falso
Ver resposta
Resposta correta: D
Pergunta #78
Qual das seguintes opções um auditor de SI deve esperar encontrar nas políticas de segurança da informação de uma organização?
A. Requisitos de autenticação
B. Ciclo de vida do aprovisionamento de activos
C. Definições de configuração de segurança
D. Procedimentos de codificação seguros
Ver resposta
Resposta correta: B
Pergunta #79
Qual das seguintes opções descreve MELHOR uma instalação de ensaio integrada?
A. Uma técnica que permite ao auditor de SI testar uma aplicação informática com o objetivo de verificar o seu correto processamento
B. A utilização de hardware e/ou software para analisar e testar o funcionamento de um sistema informático
C. Um método de utilização de opções de programação especiais para permitir a impressão do percurso de um programa de computador para processar uma transação específica
D. Um procedimento para marcar e alargar as transacções e os registos mestre utilizados por um auditor de SI para testes
Ver resposta
Resposta correta: C
Pergunta #80
A integração do planeamento da continuidade das actividades (PCN) num projeto de TI ajuda a:
A. a adaptação dos requisitos de continuidade das actividades
B. o desenvolvimento de um conjunto mais abrangente de requisitos
C. a elaboração de um fluxograma de transação
D. garantir que a aplicação satisfaz as necessidades do utilizador
Ver resposta
Resposta correta: B
Pergunta #81
Em termos relativos, as firewalls operadas ao nível físico do modelo OSI de sete camadas são:
A. quase sempre menos eficiente
B. quase sempre menos eficazes
C. quase sempre menos seguro
D. quase sempre menos dispendioso de configurar
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #82
Uma instalação de processamento de informações fora do local:
A. deve ter a mesma quantidade de restrições de acesso físico que o local de processamento primário
B. deve ser facilmente identificado do exterior para que, em caso de emergência, possa ser facilmente encontrado
C. deve estar situado na proximidade do local de origem, de modo a poder ser rapidamente posto em funcionamento
D. não necessitam de ter o mesmo nível de controlo ambiental que o local de origem, uma vez que tal seria proibitivo em termos de custos
Ver resposta
Resposta correta: C
Pergunta #83
O ataque de phishing funciona principalmente através de:
A. correio eletrónico e hiperligações
B. SMS
C. Conversar
D. anexo de correio eletrónico
E. notícias
F.
G.
G. Nenhuma das opções
Ver resposta
Resposta correta: AB
Pergunta #84
Qual das seguintes opções é a MAIS crítica e a que mais contribui para a qualidade dos dados num armazém de dados?
A. Exatidão dos dados de base
B. Credibilidade da fonte de dados
C. Precisão do processo de extração
D. Exatidão da transformação de dados
Ver resposta
Resposta correta: C
Pergunta #85
Ao analisar um projeto de reengenharia de processos empresariais (BPR), qual das seguintes opções é a MAIS importante para um auditor de SI avaliar?
A. O impacto dos controlos suprimidos
B. O custo dos novos controlos
C. Os planos do projeto BPR
D. Os planos de melhoria contínua e de acompanhamento
Ver resposta
Resposta correta: D
Pergunta #86
Qual das seguintes opções permitiria a uma empresa fornecer acesso à sua intranet (ou seja, extranet) através da Internet aos seus parceiros comerciais?
A. Rede privada virtual
B. Cliente-servidor
C. Acesso telefónico
D. Fornecedor de serviços de rede
Ver resposta
Resposta correta: C
Pergunta #87
Qual das seguintes opções descreve MELHOR os objectivos de seguir uma metodologia normalizada de desenvolvimento de sistemas?
A. Assegurar a afetação de pessoal adequado e proporcionar um método de controlo dos custos e dos prazos
B. Fornecer um método de controlo dos custos e dos prazos e assegurar a comunicação entre os utilizadores, os auditores dos SI, a direção e o pessoal dos SI
C. Fornecer um método de controlo dos custos e dos calendários e um meio eficaz de auditar o desenvolvimento do projeto
D. Assegurar a comunicação entre os utilizadores, os auditores dos SI, a direção e o pessoal e garantir a afetação de pessoal adequado
Ver resposta
Resposta correta: A
Pergunta #88
Qual das seguintes actividades seria a MAIS importante a considerar ao realizar o planeamento da auditoria dos SI?
A. Os resultados das auditorias anteriores são revistos
B. A programação da auditoria baseia-se no conjunto de competências da equipa de auditoria
C. Os recursos são afectados a áreas de alto risco
D. O comité de auditoria concorda com a classificação dos riscos
Ver resposta
Resposta correta: A
Pergunta #89
Qual das seguintes opções é um objetivo de um programa de autoavaliação de controlo (CSA)?
A. Reforço da responsabilidade de auditoria
B. Identificação do problema
C. Brainstorming de soluções
D. Substituição de uma auditoria
Ver resposta
Resposta correta: B
Pergunta #90
Qual das seguintes seria a descoberta de auditoria MAIS significativa ao analisar um sistema de ponto de venda (POS)?
A. As facturas registadas no sistema POS são introduzidas manualmente numa aplicação de contabilidade
B. Não é utilizado um scanner ótico para ler códigos de barras para a geração de facturas de vendas
C. São frequentes as falhas de energia, o que obriga à elaboração manual de facturas
D. As informações do cartão de crédito do cliente são armazenadas sem encriptação no sistema POS local
Ver resposta
Resposta correta: C
Pergunta #91
O potencial de acesso não autorizado ao sistema por meio de terminais ou estações de trabalho dentro das instalações de uma organização é aumentado quando:
A. Existem pontos de ligação disponíveis nas instalações para ligar computadores portáteis à rede
B. os utilizadores tomam precauções para manter as suas palavras-passe confidenciais
C. Os terminais com proteção por palavra-passe estão situados em locais não seguros
D. Os terminais estão localizados dentro da instalação em pequenos grupos sob a supervisão de um administrador
Ver resposta
Resposta correta: A
Pergunta #92
Um dos pontos fortes de um sistema de qualidade implementado com base na norma ISO 9001 é o facto de
A. garante soluções de qualidade para os problemas da empresa
B. resulta numa melhoria das actividades do ciclo de vida do software
C. dá respostas claras a questões relacionadas com a relação custo-eficácia
D. não depende da maturidade do sistema de qualidade implementado
Ver resposta
Resposta correta: C
Pergunta #93
Numa rede baseada em TCP/IP, um endereço IP especifica um:
A. ligação de rede
B. router/gateway
C. computador na rede
D. dispositivo na rede
Ver resposta
Resposta correta: B
Pergunta #94
Um departamento de auditoria interna que, em termos organizacionais, reporta exclusivamente ao diretor financeiro (CFO) e não a um comité de auditoria, tem MAIS probabilidades de:
A. ter a sua independência de auditoria questionada
B. apresentar resultados mais relevantes e orientados para a atividade económica
C. melhorar a aplicação das recomendações do auditor
D. resultar na adoção de medidas mais eficazes relativamente às recomendações
Ver resposta
Resposta correta: C
Pergunta #95
Qual das seguintes opções fornece um mecanismo para codificar e compilar programas de forma interactiva?
A. Firmware
B. Programas de utilidade pública
C. Meios de programação em linha
D. Software de gestão de rede
Ver resposta
Resposta correta: A
Pergunta #96
Uma empresa actualizou recentemente o seu sistema de compras para incorporar transmissões EDI. Qual dos seguintes controlos deve ser implementado na interface EDI para permitir um mapeamento de dados eficiente?
A. Verificação de chaves
B. Controlo um por um
C. Recálculos manuais
D. Reconhecimentos funcionais
Ver resposta
Resposta correta: C
Pergunta #97
A carta de auditoria deve
A. Ser dinâmicas e mudar frequentemente para coincidir com a natureza mutável da tecnologia e da profissão de auditoria
B. Indicar claramente os objectivos de auditoria da delegação de autoridade para a manutenção e análise dos controlos internos
C. documentar os procedimentos de auditoria concebidos para atingir os objectivos de auditoria planeados
D. Definir a autoridade global, o âmbito e as responsabilidades da função de auditoria
Ver resposta
Resposta correta: B
Pergunta #98
Um auditor de SI que analisa o acesso ao sistema operativo descobre que o sistema não está devidamente protegido. Nesta situação, é MENOS provável que o auditor dos SI se preocupe com a possibilidade de o utilizador:
A. criar novos utilizadores
B. eliminar ficheiros de base de dados e de registo
C. aceder às ferramentas do utilitário do sistema
D. aceder aos directórios graváveis do sistema
Ver resposta
Resposta correta: B
Pergunta #99
Qual das seguintes formas de prova para o auditor seria considerada a MAIS fiável?
A. Uma declaração oral da pessoa objeto de auditoria
B. Os resultados de um teste efectuado por um auditor SI
C. Um relatório contabilístico informatizado gerado internamente
D. Uma carta de confirmação recebida de uma fonte externa
Ver resposta
Resposta correta: C
Pergunta #100
Um auditor de SI que efectue testes de penetração durante uma auditoria às ligações à Internet:
A. avaliar as configurações
B. examinar as definições de segurança
C. garantir que está a ser utilizado software de verificação de vírus
D. utilizar ferramentas e técnicas disponíveis para um hacker
Ver resposta
Resposta correta: B
Pergunta #101
O método MAIS eficaz para evitar a utilização não autorizada de ficheiros de dados é:
A. entrada automática de ficheiros
B. bibliotecário de cassetes
C. software de controlo de acesso
D. biblioteca fechada à chave
Ver resposta
Resposta correta: D
Pergunta #102
Com a inspeção profunda de pacotes, qual dos seguintes níveis OSI está envolvido?
A. Camada 2 a Camada 7
B. Camada 3 a Camada 7
C. Camada 2 a Camada 6
D. Camada 3 a Camada 6
E. Camada 2 a Camada 5
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #103
Qual das seguintes opções satisfaz uma autenticação de utilizador de dois factores?
A. Leitura da íris e das impressões digitais
B. Identificação do terminal e sistema de posicionamento global (GPS)
C. Um cartão inteligente que requer o PIN do utilizador
D. ID de utilizador e palavra-passe
Ver resposta
Resposta correta: A
Pergunta #104
No que respeita à autenticação biométrica, qual das seguintes opções é frequentemente considerada uma combinação de características físicas e comportamentais? E.
A. Voz
B. Medição dos dedos
C. Medição do corpo
D. Assinatura
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #105
À medida que são processadas as actualizações de um sistema de entrada de encomendas em linha, estas são registadas numa fita de transacções e num registo de transacções em papel. No final do dia, é feita uma cópia de segurança dos ficheiros de entrada de encomendas em fita. Durante o procedimento de cópia de segurança, uma unidade tem uma avaria e os ficheiros de entrada de encomendas perdem-se. Qual das seguintes opções é necessária para restaurar esses ficheiros?
A. O ficheiro de cópia de segurança do dia anterior e a cassete da transação atual
B. O ficheiro da transação do dia anterior e a fita da transação atual
C. A fita da transação atual e a cópia impressa do registo da transação atual
D. O atual registo de transacções em papel e o ficheiro de transacções do dia anterior
Ver resposta
Resposta correta: D
Pergunta #106
O objetivo PRIMÁRIO da implementação do RAID (Redundant Array of Inexpensive Disks) de nível 1 num servidor de ficheiros é:
A. alcançar a melhoria do desempenho
B. fornecer autenticação de utilizador
C. garantir a disponibilidade dos dados
D. garantir a confidencialidade dos dados
Ver resposta
Resposta correta: D
Pergunta #107
Qual dos seguintes factores deve ser considerado como um dos mais importantes para determinar a frequência das auditorias dos SI na sua organização?
A. O custo da análise de risco
B. O rendimento gerado pela função empresarial
C. Estratégia de afetação de recursos
D. A natureza e o nível do risco
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #108
A responsabilidade e as linhas de comunicação nem sempre podem ser estabelecidas aquando da auditoria de sistemas automatizados:
A. O controlo diversificado torna a propriedade irrelevante
B. O pessoal muda tradicionalmente de emprego com maior frequência
C. A propriedade é difícil de estabelecer quando os recursos são partilhados
D. Os deveres mudam frequentemente com o rápido desenvolvimento da tecnologia
Ver resposta
Resposta correta: D
Pergunta #109
Um programa bem-sucedido de auditoria de TI baseado em riscos deve ser baseado em:
A. um sistema de pontuação eficaz
B. um diagrama PERT eficaz
C. uma sessão de brainstorming departamental eficaz
D. uma sessão de brainstorming eficaz em toda a organização
E.
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: