NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de Exame de Certificação CISA, Recursos de Exame Gratuitos para o Sucesso , Auditor de Sistemas de Informação Certificado | SPOTO

Liberte o seu potencial de certificação CISA com os recursos de exame gratuitos e as perguntas de amostra da SPOTO. A nossa coleção abrangente inclui exames simulados, perguntas de exames online e testes práticos meticulosamente alinhados com os objectivos dos exames mais recentes. Obtenha informações valiosas através de explicações detalhadas e análise de desempenho. Aceda a materiais de exame actualizados regularmente, incluindo dumps de teste gratuitos e perguntas e respostas de exame, para garantir que está totalmente preparado. Simule o ambiente de teste real com o nosso simulador de exame realista. Aproveite as amostras e os recursos gratuitos do exame de certificação CISA da SPOTO para identificar lacunas de conhecimento, reforçar conceitos-chave e obter sucesso no exame com confiança.
Faça outros exames online

Pergunta #1
As assinaturas digitais exigem que o remetente "assine" os dados encriptando-os com a chave pública do remetente, para depois serem desencriptados pelo destinatário utilizando a chave privada do destinatário. Verdadeiro ou falso?
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: A
Pergunta #2
Que controlo detecta erros de transmissão acrescentando bits calculados no final de cada segmento de dados?
A. Controlo da razoabilidade
B. Controlo de paridade
C. Controlo de redundância
D. Dígitos de controlo
Ver resposta
Resposta correta: A
Pergunta #3
Ao efetuar uma auditoria à estratégia dos SI, o auditor deve analisar as estratégias de curto prazo (um ano) e de longo prazo (três a cinco anos), entrevistar o pessoal de gestão adequado e assegurar que o ambiente externo foi tido em conta. O auditor deve concentrar-se especialmente nos procedimentos de uma auditoria à estratégia dos SI. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes elementos deve um auditor de SI analisar para compreender o progresso do projeto em termos de tempo, orçamento e resultados, para detetar precocemente possíveis derrapagens e para projetar estimativas de conclusão (EAC)?
A. Análise de pontos de função
B. Análise do valor acrescentado
C. Orçamento de custos
D. Avaliação do programa e técnica de revisão
Ver resposta
Resposta correta: C
Pergunta #5
Sempre que os processos empresariais são reformulados, o auditor dos SI tenta identificar e quantificar o impacto de quaisquer controlos que possam ter sido removidos ou de controlos que possam não funcionar tão eficazmente após as alterações dos processos empresariais. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #6
O que é que um auditor de SI deve compreender antes de efetuar uma auditoria a uma aplicação? Seleccione a MELHOR resposta.
A. O potencial impacto comercial do risco de aplicação
B. Os riscos da aplicação devem ser previamente identificados
C. Processo comercial relativo
D. Risco de aplicação relevante
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes opções é uma caraterística do Wi-Fi Protected Access (WPA) em redes sem fios?
A. As chaves de sessão são dinâmicas
B. São utilizadas chaves simétricas privadas
C. As chaves são estáticas e partilhadas
D. Os endereços de origem não são encriptados ou autenticados
Ver resposta
Resposta correta: A
Pergunta #8
Ao preparar um relatório de auditoria, o auditor dos SI deve certificar-se de que os resultados são apoiados por
A. declarações da gestão dos SI
B. documentos de trabalho de outro auditor
C. uma autoavaliação do controlo organizacional
D. provas de auditoria suficientes e adequadas
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes fases de teste teria o MAIOR impacto na implementação de um novo software de aplicação?
A. Ensaio do sistema
B. Testes de aceitação
C. Ensaios de integração
D. Testes unitários
Ver resposta
Resposta correta: C
Pergunta #10
Um auditor de SI constata que nem todos os empregados têm conhecimento da política de segurança da informação da empresa. O auditor de SI deve concluir que:
A. Esta falta de conhecimento pode levar à divulgação não intencional de informações sensíveis
B. a segurança da informação não é fundamental para todas as funções
C. A auditoria dos SI deve dar formação de segurança ao empregado
D. a constatação da auditoria levará a direção a dar formação contínua ao pessoal
Ver resposta
Resposta correta: C
Pergunta #11
Um auditor de SI está a avaliar uma rede empresarial quanto a uma possível penetração por parte dos funcionários. Qual das seguintes constatações deve preocupar mais o auditor de SI?
A. Existem vários modems externos ligados à rede
B. Os utilizadores podem instalar software no seu ambiente de trabalho
C. A monitorização da rede é muito limitada
D. Muitos IDs de utilizador têm uma palavra-passe idêntica
Ver resposta
Resposta correta: C
Pergunta #12
Uma organização está a migrar de um sistema antigo para um sistema de planeamento de recursos empresariais (ERP). Ao analisar a atividade de migração de dados, a preocupação MAIS importante para o auditor de SI é determinar se existe um..:
A. Correlação das características semânticas dos dados migrados entre os dois sistemas
B. Correlação das características aritméticas dos dados migrados entre os dois sistemas
C. Correlação das características funcionais dos processos entre os dois sistemas
D. eficiência relativa dos processos entre os dois sistemas
Ver resposta
Resposta correta: B
Pergunta #13
Um auditor de SI descobre que os programadores têm acesso de operador à linha de comandos de um sistema operativo do ambiente de produção. Qual dos seguintes controlos MELHOR mitigaria o risco de alterações não detectadas e não autorizadas de programas no ambiente de produção?
A. Os comandos digitados na linha de comando são registados
B. As chaves de hash são calculadas periodicamente para os programas e comparadas com as chaves de hash calculadas para as versões autorizadas mais recentes dos programas
C. O acesso à linha de comando do sistema operativo é concedido através de uma ferramenta de restrição de acesso com direitos pré-aprovados
D. As ferramentas de desenvolvimento de software e os compiladores foram removidos do ambiente de produção
Ver resposta
Resposta correta: A
Pergunta #14
Acima de quase todas as outras preocupações, o que é que tem frequentemente o maior impacto negativo na implementação de um novo software de aplicação?
A. Não realização de testes de aceitação do utilizador
B. Falta de formação dos utilizadores do novo sistema
C. Falta de documentação do software e de manuais de funcionamento
D. Ensaios insuficientes de unidades, módulos e sistemas
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes situações pode degradar o desempenho da rede? Escolha a MELHOR resposta.
A. Utilização supérflua de gateways redundantes de partilha de carga
B. Aumento das colisões de tráfego devido ao congestionamento do anfitrião através da criação de novos domínios de colisão
C. Utilização ineficiente e supérflua de dispositivos de rede, tais como comutadores
D. Utilização ineficiente e supérflua de dispositivos de rede, como hubs
Ver resposta
Resposta correta: A
Pergunta #16
Que tipo de abordagem ao desenvolvimento de políticas organizacionais é frequentemente orientada pela avaliação de riscos?
A. De baixo para cima
B. De cima para baixo
C. Abrangente
D. Integrado
Ver resposta
Resposta correta: B
Pergunta #17
Os instantâneos da base de dados podem constituir um excelente rasto de auditoria para um auditor de SI. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes opções é uma vantagem da abordagem top-down para testes de software?
A. Os erros de interface são identificados precocemente
B. Os testes podem ser iniciados antes de todos os programas estarem concluídos
C. É mais eficaz do que outras abordagens de teste
D. Os erros em módulos críticos são detectados mais cedo
Ver resposta
Resposta correta: B
Pergunta #19
Por que razão é importante uma cláusula que exija a garantia do código-fonte num contrato com um fornecedor de aplicações?
A. Separar os ambientes de desenvolvimento de sistemas e os ambientes activos
B. Para proteger a organização de litígios sobre direitos de autor
C. Garantir a disponibilidade de código suficiente quando necessário
D. Para garantir que o código-fonte permanece disponível, mesmo que o fornecedor da aplicação cesse a sua atividade
Ver resposta
Resposta correta: A
Pergunta #20
O papel tradicional de um auditor de SI numa autoavaliação do controlo (CSA) deve ser o de um(n):
A. Implementador
B. Facilitador
C. Promotor
D. Patrocinador
Ver resposta
Resposta correta: A
Pergunta #21
Um auditor de SI que efectue uma revisão dos controlos de uma aplicação avaliará os seguintes aspectos
A. eficiência da aplicação no cumprimento do processo comercial
B. impacto de eventuais exposições descobertas
C. processos empresariais servidos pela aplicação
D. otimização da aplicação
Ver resposta
Resposta correta: C
Pergunta #22
Uma organização subcontratou as suas actividades de help desk. A MAIOR preocupação de um auditor de SI ao analisar o contrato e o acordo de nível de serviço (SLA) associado entre a organização e o fornecedor deve ser as disposições relativas a:
A. documentação relativa ao controlo dos antecedentes do pessoal
B. relatórios de auditoria independente ou actas de auditoria completas
C. comunicar a redução de custos incremental de ano para ano
D. comunicação da rotação, desenvolvimento ou formação do pessoal
Ver resposta
Resposta correta: B
Pergunta #23
Durante uma análise da implementação de uma aplicação distribuída multiutilizador, um auditor de SI detecta pequenas deficiências em três áreas - a definição inicial dos parâmetros está incorretamente instalada, estão a ser utilizadas palavras-passe fracas e alguns relatórios vitais não estão a ser verificados corretamente. Ao preparar o relatório de auditoria, o auditor de SI deve:
A. Registar as observações separadamente, assinalando o impacto de cada uma delas em cada uma das respectivas constatações
B. aconselhar o gestor sobre os riscos prováveis sem registar as observações, uma vez que as deficiências de controlo são menores
C. Registar as observações e o risco decorrente da fragilidade colectiva
D. informar os chefes de serviço em causa de cada observação e documentá-la corretamente no relatório
Ver resposta
Resposta correta: D
Pergunta #24
Quando é que os controlos das aplicações devem ser considerados no âmbito do processo de desenvolvimento de sistemas?
A. Após o teste unitário da aplicação
B. Após o teste do módulo de aplicação
C. Após o teste dos sistemas de aplicações
D. O mais cedo possível, mesmo durante o desenvolvimento das especificações funcionais do projeto
Ver resposta
Resposta correta: A
Pergunta #25
Com o objetivo de atenuar o risco e o impacto de uma grande interrupção da atividade, um plano de recuperação de desastres deve procurar reduzir o tempo de recuperação necessário, bem como os custos associados à recuperação. Embora o DRP resulte num aumento dos custos operacionais pré e pós-incidente, os custos adicionais são mais do que compensados pela redução dos custos de recuperação e do impacto na atividade. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #26
Durante uma auditoria de segurança dos processos de TI, um auditor de SI descobriu que não havia procedimentos de segurança documentados. O auditor de SI deve:
A. criar o documento de procedimentos
B. terminar a audiência
C. efetuar testes de conformidade
D. Identificar e avaliar as práticas existentes
Ver resposta
Resposta correta: A
Pergunta #27
O que são programas de cavalos de Troia? Escolha a MELHOR resposta.
A. Uma forma comum de ataque interno
B. Programas maliciosos que requerem a ajuda de um programa de transporte, como o correio eletrónico
C. Programas maliciosos que podem ser executados de forma independente e podem propagar-se sem a ajuda de um programa portador, como o correio eletrónico
D. Uma forma comum de ataque na Internet
Ver resposta
Resposta correta: C
Pergunta #28
Como é que o tempo necessário para a revisão do processamento das transacções é normalmente afetado por uma interface eletrónica de dados (EDI) corretamente implementada?
A. A EDI diminui geralmente o tempo necessário para a revisão
B. A EDI aumenta normalmente o tempo necessário para a revisão
C. Não pode ser determinado
D. A EDI não afecta o tempo necessário para a revisão
Ver resposta
Resposta correta: A
Pergunta #29
Um auditor de SI que esteja a analisar o processo de avaliação de riscos de uma organização deve PRIMEIRO
A. identificar as ameaças razoáveis ao ativo de informação
B. analisar as vulnerabilidades técnicas e organizacionais
C. identificar e classificar o ativo de informação
D. avaliar o efeito de uma potencial violação da segurança
Ver resposta
Resposta correta: B
Pergunta #30
O que é usado para desenvolver sistemas estrategicamente importantes mais rapidamente, reduzir os custos de desenvolvimento e ainda manter a alta qualidade? Escolha a MELHOR resposta.
A. Desenvolvimento rápido de aplicações (RAD)
B. GANTT
C. PERT
D. Árvores de decisão
Ver resposta
Resposta correta: A
Pergunta #31
Qual dos seguintes é o MELHOR critério de desempenho para avaliar a adequação da formação de sensibilização para a segurança de uma organização?
A. Os quadros superiores estão conscientes dos activos de informação críticos e demonstram uma preocupação adequada com a sua proteção
B. As descrições de funções contêm declarações claras de responsabilidade pela segurança da informação
C. De acordo com o grau de risco e o impacto comercial, existe um financiamento adequado para o esforço de segurança
D. Não ocorreram incidentes reais que tenham causado perdas ou embaraço público
Ver resposta
Resposta correta: A
Pergunta #32
A governação eficaz das TI exige estruturas e processos organizacionais que garantam que:
A. as estratégias e os objectivos da organização alargam a estratégia de TI
B. a estratégia empresarial deriva de uma estratégia de TI
C. A governação das TI é separada e distinta da governação geral
D. a estratégia de TI alarga as estratégias e os objectivos da organização
Ver resposta
Resposta correta: B
Pergunta #33
A política de segurança da informação que afirma que "cada indivíduo deve ter o seu crachá lido em cada porta controlada" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Surf de ombro
C. Mergulho em contentores de lixo
D. Falsificação de identidade
Ver resposta
Resposta correta: D
Pergunta #34
O que é utilizado para fornecer autenticação do sítio Web e também pode ser utilizado para autenticar com êxito as chaves utilizadas para a encriptação de dados?
A. Um certificado de organização
B. Um certificado de utilizador
C. Um certificado de sítio Web
D. Authenticode
Ver resposta
Resposta correta: B
Pergunta #35
Um dos principais benefícios de uma organização que utiliza técnicas de autoavaliação do controlo (CSA) é o facto de poder
A. Identificar áreas de alto risco que possam necessitar de uma revisão pormenorizada posterior
B. Reduzir os custos de auditoria
C. Reduzir o tempo de auditoria
D. Aumentar a exatidão da auditoria
Ver resposta
Resposta correta: B
Pergunta #36
Qual das seguintes opções é a MAIS diretamente afetada pelas ferramentas de monitorização do desempenho da rede?
A. Integridade
B. Disponibilidade
C. Completude
D. Confidencialidade
Ver resposta
Resposta correta: C
Pergunta #37
O passo inicial para estabelecer um programa de segurança da informação é a:
A. Desenvolvimento e implementação de um manual de normas de segurança da informação
B. realização de uma análise exaustiva do controlo de segurança pela auditoria SI
C. adoção de uma declaração de política de segurança da informação da empresa
D. aquisição de software de controlo de acesso à segurança
Ver resposta
Resposta correta: C
Pergunta #38
Quem é o responsável final por fornecer as especificações dos requisitos à equipa de desenvolvimento de software?
A. O promotor do projeto
B. Os membros do projeto
C. O chefe de projeto
D. O comité de direção do projeto
Ver resposta
Resposta correta: C
Pergunta #39
Um funcionário de longa data do departamento de SI, com uma sólida formação técnica e uma vasta experiência de gestão, candidatou-se a um lugar vago no departamento de auditoria de SI. A decisão de contratar este indivíduo para esta posição deve basear-se na sua experiência e..:
A. tempo de serviço, uma vez que tal contribuirá para garantir a competência técnica
B. idade, uma vez que a formação em técnicas de auditoria pode ser impraticável
C. Conhecimentos em matéria de SI, uma vez que estes conferem maior credibilidade à função de auditoria
D. capacidade, enquanto auditor de SI, de ser independente da relação existente com os SI
Ver resposta
Resposta correta: D
Pergunta #40
Qual é a principal preocupação de segurança para ambientes EDI? Seleccione a MELHOR resposta.
A. Autenticação de transacções
B. Integralidade da transação
C. Exatidão das transacções
D. Autorização de transação
Ver resposta
Resposta correta: B
Pergunta #41
A direção de uma organização decidiu estabelecer um programa de sensibilização para a segurança. Qual das seguintes opções é a mais provável de fazer parte do programa?
A. Utilização de um sistema de deteção de intrusões para comunicar incidentes
B. Obrigar a utilização de palavras-passe para aceder a todo o software
C. Instalação de um sistema eficaz de registo de utilizadores para acompanhar as acções de cada utilizador
D. Formação ministrada regularmente a todos os empregados actuais e novos
Ver resposta
Resposta correta: B
Pergunta #42
Os ambientes de rede aumentam frequentemente a complexidade da comunicação entre programas, dificultando a implementação e a manutenção dos sistemas de aplicação. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #43
A utilização de procedimentos de amostragem estatística ajuda a minimizar:
A. Risco de deteção
B. Risco comercial
C. Controlos de risco
D. Risco de conformidade
Ver resposta
Resposta correta: B
Pergunta #44
Numa organização em que tenha sido definida uma base de segurança informática, um auditor SI deve PRIMEIRO garantir
A. Implementação
B. cumprimento
C. Documentação
D. suficiente
Ver resposta
Resposta correta: A
Pergunta #45
Uma política de segurança da informação que estabelece que "a apresentação de palavras-passe deve ser mascarada ou suprimida" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Mergulho em contentores de lixo
C. Surf de ombro
D. Falsificação de identidade
Ver resposta
Resposta correta: A
Pergunta #46
Ao avaliar a conceção dos controlos de monitorização da rede, um auditor de SI deve, em primeiro lugar, analisar a rede:
A. diagrama topológico
B. utilização da largura de banda
C. Relatório de análise de tráfego
D. localização do estrangulamento
Ver resposta
Resposta correta: A
Pergunta #47
A atomicidade impõe a integridade dos dados, garantindo que uma transação seja concluída na íntegra ou não seja concluída. A atomicidade faz parte da referência de teste ACID para o processamento de transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #48
Uma organização com vários escritórios numa vasta área geográfica desenvolveu um plano de recuperação de desastres (DRP). Utilizando recursos reais, qual das seguintes opções é o teste MAIS rentável do DRP?
A. Ensaio operacional completo
B. Teste de preparação
C. Teste em papel
D. Teste de regressão
Ver resposta
Resposta correta: D
Pergunta #49
Como é que o protocolo de rede SSL proporciona confidencialidade?
A. Através de encriptação simétrica, como o RSA
B. Através de encriptação assimétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
C. Através de encriptação assimétrica, como a Advanced Encryption Standard, ou AES
D. Através de encriptação simétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
Ver resposta
Resposta correta: C
Pergunta #50
A consideração PRINCIPAL para um auditor de SI que analisa a carteira de projectos de TI de uma organização é a seguinte
A. Orçamento TI
B. ambiente informático existente
C. plano de negócios
D. plano de investimento
Ver resposta
Resposta correta: B
Pergunta #51
Um estabelecimento retalhista introduziu etiquetas de identificação por radiofrequência (RFID) para criar números de série únicos para todos os produtos. Qual das seguintes é a principal preocupação associada a esta iniciativa?
A. Questões de privacidade
B. O comprimento de onda pode ser absorvido pelo corpo humano
C. As etiquetas RFID não podem ser amovíveis
D. A RFID elimina a leitura na linha de visão
Ver resposta
Resposta correta: D
Pergunta #52
Qual das seguintes funções deve ser executada pelos proprietários da aplicação para garantir uma separação adequada de funções entre os SI e os utilizadores finais?
A. Análise do sistema
B. Autorização de acesso aos dados
C. Programação de aplicações
D. Administração de dados
Ver resposta
Resposta correta: D
Pergunta #53
Os ambientes de teste e desenvolvimento devem ser separados. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #54
Um teste substantivo para verificar se os registos do inventário da biblioteca de fitas são exactos é:
A. Determinar se os leitores de códigos de barras estão instalados
B. determinar se o movimento de fitas é autorizado
C. efetuar uma contagem física do inventor da fita
D. Verificar se as entradas e saídas de fitas são registadas com exatidão
Ver resposta
Resposta correta: A
Pergunta #55
Durante o desenvolvimento de uma aplicação, os testes de garantia de qualidade e os testes de aceitação do utilizador foram combinados. A PRINCIPAL preocupação de um auditor de SI que analisa o projeto é que haverá:
A. Maior manutenção
B. documentação incorrecta dos ensaios
C. testes funcionais inadequados
D. atrasos na resolução de problemas
Ver resposta
Resposta correta: B
Pergunta #56
Durante a análise de um projeto de desenvolvimento de software baseado na Web, um auditor de SI apercebe-se de que as normas de codificação não são aplicadas e que as revisões de código raramente são efectuadas. Este facto irá, muito provavelmente, aumentar a probabilidade de um projeto bem sucedido:
A. Sobrecarga do tampão
B. ataque de força bruta
C. Ataque distribuído de negação de serviço
D. atalho de marcação de guerra
Ver resposta
Resposta correta: B
Pergunta #57
Um administrador de rede local (LAN) normalmente não pode:
A. ser responsável pelo utilizador final
B. informar o utilizador final sobre a gestão
C. ter responsabilidades de programação
D. ser responsável pela administração da segurança da LAN
Ver resposta
Resposta correta: C
Pergunta #58
A vantagem PRIMÁRIA de uma abordagem de auditoria contínua é que:
A. não exige que um auditor de SI recolha provas sobre a fiabilidade do sistema enquanto o processamento está a decorrer
B. exige que o auditor dos SI analise e dê seguimento imediato a todas as informações recolhidas
C. pode melhorar a segurança do sistema quando utilizado em ambientes de partilha de tempo que processam um grande número de transacções
D. não depende da complexidade do sistema informático de uma organização
Ver resposta
Resposta correta: A
Pergunta #59
Os controlos de entrada/saída devem ser implementados para que aplicações num ambiente de sistemas integrados?
A. A aplicação recetora
B. A aplicação de envio
C. Tanto a aplicação emissora como a aplicação recetora
D. Saída na aplicação emissora e entrada na aplicação recetora
Ver resposta
Resposta correta: A
Pergunta #60
A programação estruturada é MELHOR descrita como uma técnica que:
A. fornece conhecimento das funções do programa a outros programadores através da revisão por pares
B. reduz o tempo de manutenção dos programas através da utilização de módulos de programas de pequena escala
C. faz com que a codificação legível reflicta o mais fielmente possível a execução dinâmica do programa
D. controla a codificação e o teste das funções de alto nível do programa no processo de desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #61
Qual dos seguintes dispositivos de hardware liberta o computador central das tarefas de controlo da rede, conversão de formatos e tratamento de mensagens?
A. Carretel
B. Controlador de clusters
C. Conversor de protocolos
D. Processador frontal
Ver resposta
Resposta correta: C
Pergunta #62
Qual é o benefício que a utilização de software de monitorização da capacidade para monitorizar os padrões e tendências de utilização proporciona à gestão? Escolha a MELHOR resposta.
A. O software pode reajustar dinamicamente as capacidades de tráfego de rede com base na utilização atual
B. O software produz bons relatórios que impressionam realmente a direção
C. Permite aos utilizadores afetar adequadamente os recursos e assegurar a eficiência contínua do funcionamento
D. Permite à gestão afetar adequadamente os recursos e assegurar a eficiência contínua da operação
Ver resposta
Resposta correta: C
Pergunta #63
Durante o planeamento de uma auditoria, deve ser feita uma avaliação do risco para proporcionar:
A. garantia razoável de que a auditoria abrangerá as rubricas materiais
B. garantia definitiva de que os pontos materiais serão abrangidos durante o trabalho de auditoria
C. garantia razoável de que todos os itens serão cobertos pela auditoria
D. garantia suficiente de que todos os pontos serão abrangidos durante o trabalho de auditoria
Ver resposta
Resposta correta: A
Pergunta #64
A razão PRINCIPAL pela qual um auditor de SI efectua uma inspeção funcional durante a fase preliminar de um trabalho de auditoria é para:
A. compreender o processo comercial
B. cumprir a norma de auditoria
C. identificar os pontos fracos do controlo
D. planear testes substantivos
Ver resposta
Resposta correta: C
Pergunta #65
Ao desenvolver um programa de gestão do risco, qual é a PRIMEIRA atividade a ser realizada?
A. Avaliação da ameaça
B. Classificação dos dados
C. Inventário dos activos
D. Análise de criticidade
Ver resposta
Resposta correta: C
Pergunta #66
Durante qual das seguintes fases do desenvolvimento do sistema seriam normalmente preparados planos de teste de aceitação do utilizador?
A. Estudo de viabilidade
B. Definição dos requisitos
C. planeamento da implementação
D. Revisão pós-implementação
Ver resposta
Resposta correta: C
Pergunta #67
Qual é um controlo eficaz para conceder acesso temporário a fornecedores e pessoal de apoio externo? Escolha a MELHOR resposta.
A. Criar contas de utilizador que expiram automaticamente numa data pré-determinada
B. Criar contas de convidado permanentes para utilização temporária
C. Criar contas de utilizador que restrinjam o acesso de início de sessão a determinadas horas do dia
D. Criar uma única conta de administrador de fornecedor partilhada com base no acesso menos privilegiado
Ver resposta
Resposta correta: C
Pergunta #68
O nível de esforço mais significativo para o planeamento da continuidade das actividades (PCN) é geralmente necessário durante a fase de planeamento:
A. teste do veado
B. avaliação do veado
C. veado de manutenção
D. fases iniciais do planeamento
Ver resposta
Resposta correta: D
Pergunta #69
Obter a aprovação do utilizador para as alterações ao programa é muito eficaz para controlar as alterações e a manutenção da aplicação. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #70
A edição/validação dos dados introduzidos num sítio remoto seria efectuada de forma mais eficaz no sítio:
A. local de processamento central após a execução do sistema de aplicação
B. local de processamento central durante o funcionamento do sistema de aplicação
C. local de processamento remoto após a transmissão dos dados para o local de processamento central
D. local de processamento remoto antes da transmissão dos dados para o local de processamento central
Ver resposta
Resposta correta: B
Pergunta #71
________________ (preencher o espaço em branco) é/são o(s) responsável(eis) final(is) pela funcionalidade, fiabilidade e segurança no âmbito da governação das TI. Escolha a MELHOR resposta.
A. Responsáveis pela custódia dos dados
B. O conselho de administração e os directores executivos
C. Administração da segurança informática
D. Gestores de unidades de negócio
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes opções é um teste substantivo?
A. Verificação de uma lista de relatórios de exceção
B. Garantir a aprovação das alterações de parâmetros
C. Utilizar uma amostra estatística para inventariar a biblioteca de fitas
D. Rever os relatórios do histórico de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #73
O objetivo da assinatura de código é garantir que:
A. o software não foi modificado posteriormente
B. A aplicação pode interagir com segurança com outra aplicação assinada
C. o signatário da aplicação é de confiança
D. a chave privada do signatário não foi comprometida
Ver resposta
Resposta correta: A
Pergunta #74
Que processo permite à gestão dos SI determinar se as actividades da organização diferem dos níveis planeados ou esperados? Seleccione a MELHOR resposta.
A. Avaliação do impacto nas empresas
B. Avaliação dos riscos
C. Métodos de avaliação das espécies invasivas
D. Indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: A
Pergunta #75
Para determinar se foram feitas alterações não autorizadas no código de produção, o MELHOR procedimento de auditoria é
A. examinar os registos do sistema de controlo de alterações e rastreá-los até ao ficheiro de código-objeto
B. rever as permissões de controlo de acesso que funcionam na biblioteca de programas de produção
C. examinar o código de objeto para encontrar instâncias de alterações e rastreá-las até ao registo de controlo de alterações
D. Rever as designações de alterações aprovadas estabelecidas no âmbito do sistema de controlo de alterações
Ver resposta
Resposta correta: D
Pergunta #76
Qual dos seguintes controlos detectará de forma MAIS eficaz a presença de rajadas de erros nas transmissões de rede?
A. Controlo de paridade
B. Controlo do eco
C. Controlo da soma de blocos
D. Controlo de redundância cíclica
Ver resposta
Resposta correta: C
Pergunta #77
O que utiliza questionários para conduzir o utilizador através de uma série de escolhas para chegar a uma conclusão? Seleccione a MELHOR resposta.
A. Árvores lógicas
B. Árvores de decisão
C. Algoritmos de decisão
D. Algoritmos lógicos
Ver resposta
Resposta correta: A
Pergunta #78
Uma equipa que realiza uma análise de risco está a ter dificuldades em projetar as perdas financeiras que podem resultar de um risco. Para avaliar as potenciais perdas, a equipa deve:
A. calcular a amortização do ativo relacionado
B. calcular o retorno do investimento (ROI)
C. aplicar uma abordagem qualitativa
D. gastar o tempo necessário para definir exatamente o montante da perda
Ver resposta
Resposta correta: D
Pergunta #79
Quais dos seguintes controlos são eficazes para detetar transacções duplicadas, tais como pagamentos efectuados ou recebidos?
A. Controlos de simultaneidade
B. Controlo da razoabilidade
C. Carimbos de data/hora
D. Controlos de integridade referencial
Ver resposta
Resposta correta: C
Pergunta #80
Um auditor de SI que analisa o registo de auditoria de um sistema de gestão de bases de dados (SGBD) verifica que algumas transacções foram parcialmente executadas devido a um erro e não foram revertidas. Qual das seguintes características do processamento de transacções foi violada?
A. Coerência
B. Isolamento
C. Durabilidade
D. Atomicidade
Ver resposta
Resposta correta: A
Pergunta #81
Qual das seguintes seria a MELHOR população de onde retirar uma amostra quando se efectuam alterações ao programa de testes?
A. Listagens da biblioteca de ensaios
B. Listagens de programas de origem
C. Pedidos de alteração de programas
D. Listagens da biblioteca de produção
Ver resposta
Resposta correta: B
Pergunta #82
Os applets Java e os controlos ActiveX são programas executáveis distribuídos que são executados em segundo plano num cliente do navegador Web. Esta prática é considerada razoável quando:
A. Existe uma firewall
B. é utilizada uma ligação Web segura
C. A fonte do ficheiro executável é certa
D. O sítio Web anfitrião faz parte da organização
Ver resposta
Resposta correta: D
Pergunta #83
Um código malicioso que se altera a cada ficheiro que infecta é designado por código malicioso:
A. bomba lógica
B. Vírus furtivo
C. cavalos de Troia
D. Vírus polimórficos
Ver resposta
Resposta correta: D
Pergunta #84
O administrador da base de dados (DBA) sugere que a eficiência da BD pode ser melhorada através da desnormalização de algumas tabelas. Isso resultaria em:
A. perda de confidencialidade
B. aumento da redundância
C. acesso não autorizado
D. mau funcionamento da aplicação
Ver resposta
Resposta correta: A
Pergunta #85
Um auditor de SI está a analisar um projeto que está a utilizar uma abordagem de desenvolvimento de software ágil. Qual das seguintes opções o auditor de SI deve esperar encontrar?
A. Utilização de um modelo de maturidade baseado em processos, como o modelo de maturidade das capacidades (CMM)
B. Controlo regular do progresso das tarefas em relação ao calendário
C. Utilização extensiva de ferramentas de desenvolvimento de software para maximizar a produtividade da equipa
D. Revisões posteriores que identificam as lições aprendidas para utilização futura no projeto
Ver resposta
Resposta correta: B
Pergunta #86
Antes de implementar os controlos, a gestão deve PRIMEIRO garantir que os controlos:
A. satisfazer um requisito no tratamento de uma emissão de risco
B. não reduzem a produtividade
C. se baseiam numa análise custo-benefício
D. são detectives ou correctivos
Ver resposta
Resposta correta: D
Pergunta #87
O que é uma verificação de edição para determinar se um campo contém dados válidos?
A. Controlo de exaustividade
B. Controlo da exatidão
C. Controlo de redundância
D. Controlo da razoabilidade
Ver resposta
Resposta correta: B
Pergunta #88
Após uma investigação inicial, um auditor de sistemas de informação tem razões para crer que poderá existir uma fraude. O auditor de SI deve
A. alargar as actividades para determinar se um inquérito é garantido
B. comunicar o assunto ao comité de auditoria
C. comunicar a possibilidade de fraude à direção de topo e perguntar-lhe como gostaria de proceder
D. consultar um consultor jurídico externo para determinar as medidas a tomar
Ver resposta
Resposta correta: D
Pergunta #89
Que tipo de sistema de supressão de incêndios suprime o fogo através da água que é libertada de uma válvula principal para ser distribuída através de um sistema de tubos secos instalados em todas as instalações?
A. Um sistema de aspersão de tubagem seca
B. Um sistema de aspersão de dilúvio
C. Um sistema de tubagem húmida
D. Um sistema de aspersão de halon
Ver resposta
Resposta correta: B
Pergunta #90
A vantagem de uma abordagem de baixo para cima para o desenvolvimento de políticas organizacionais é que as políticas:
A. são desenvolvidas para a organização como um todo
B. têm mais probabilidades de resultar de uma avaliação dos riscos
C. não entrará em conflito com a política geral da empresa
D. assegurar a coerência em toda a organização
Ver resposta
Resposta correta: A
Pergunta #91
Qual é uma vulnerabilidade comum que permite ataques de negação de serviço?
A. Atribuição de acesso aos utilizadores de acordo com o princípio do menor privilégio
B. Falta de sensibilização dos funcionários para as políticas de segurança da organização
C. Routers e listas de acesso a routers configurados incorretamente
D. Configurar regras de acesso à firewall
Ver resposta
Resposta correta: A
Pergunta #92
Um controlo de hardware que ajuda a detetar erros quando os dados são comunicados de um computador para outro é conhecido como um:
A. duplicado de cheque
B. olhar para a mesa
C. controlo de validade
D. verificação de paridade
Ver resposta
Resposta correta: A
Pergunta #93
Qual é o principal objetivo de um programa de autoavaliação do controlo (CSA)?
A. Reforço da responsabilidade de auditoria
B. Eliminação da responsabilidade de auditoria
C. Substituição da responsabilidade de auditoria
D. Integridade da responsabilidade de auditoria
Ver resposta
Resposta correta: A
Pergunta #94
Numa auditoria de SI a vários servidores críticos, o auditor de SI pretende analisar as pistas de auditoria para descobrir potenciais anomalias no comportamento do utilizador ou do sistema. Qual das seguintes ferramentas é a MAIS adequada para realizar essa tarefa?
A. Ferramentas CASE
B. Instrumentos de recolha de dados incorporados
C. Ferramentas de análise heurística
D. Ferramentas de deteção de tendências/variâncias
Ver resposta
Resposta correta: C
Pergunta #95
O objetivo de uma soma de controlo num campo de montante numa comunicação de transacções financeiras por intercâmbio eletrónico de dados (EDI) é garantir:
A. Integrit
B. autenticidade
C. Autorização
D. nonrepudiatio
Ver resposta
Resposta correta: C
Pergunta #96
O risco empresarial global para uma determinada ameaça pode ser expresso da seguinte forma
A. Um produto da probabilidade e da magnitude do impacto se uma ameaça explorar com êxito uma vulnerabilidade
B. A magnitude do impacto no caso de uma fonte de ameaça explorar com êxito a vulnerabilidade
C. a probabilidade de uma determinada fonte de ameaça explorar uma determinada vulnerabilidade
D. o parecer coletivo da equipa de avaliação dos riscos
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: