NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas práticas e testes de simulação para a certificação CISA, Auditor certificado de sistemas de informação | SPOTO

Melhore a sua preparação para a certificação CISA com as perguntas práticas e os testes de simulação abrangentes da SPOTO. Os nossos materiais meticulosamente elaborados abrangem uma vasta gama de tópicos, incluindo perguntas de amostra, perguntas de exame online e exames simulados completos, garantindo que está totalmente preparado para o teste real. Identifique lacunas de conhecimento e reforce conceitos-chave através de explicações detalhadas e análise de desempenho. Aceda a materiais de exame actualizados regularmente, incluindo testes gratuitos e perguntas e respostas de exames, para se manter alinhado com os objectivos mais recentes. Simule o ambiente de teste real com o nosso simulador de exame realista, com testes práticos cronometrados. Liberte o seu potencial de auditoria e obtenha sucesso na certificação com os recursos de prática CISA comprovados da SPOTO.
Faça outros exames online

Pergunta #1
Um administrador de rede local (LAN) normalmente não pode:
A. ter responsabilidades de utilizador final
B. responder perante o gestor do utilizador final
C. ter responsabilidades de programação
D. ser responsável pela administração da segurança da LAN
Ver resposta
Resposta correta: B
Pergunta #2
Qual é o passo inicial para criar uma política de firewall adequada?
A. Atribuição de acesso aos utilizadores de acordo com o princípio do menor privilégio
B. Determinação do hardware e software de firewall adequados
C. Identificar aplicações de rede, como servidores de correio eletrónico, Web ou FTP
D. Configurar regras de acesso à firewall
Ver resposta
Resposta correta: B
Pergunta #3
Um auditor de SI deve esperar que a responsabilidade pela autorização dos direitos de acesso aos dados e sistemas de produção seja confiada ao auditor de SI:
A. proprietários de processos
B. administradores de sistemas
C. administrador de segurança
D. proprietários de dados
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções deve ser incluída na política de segurança de SI de uma organização?
A. Uma lista dos principais recursos informáticos a serem protegidos
B. A base da autorização de acesso
C. Identificação dos elementos de segurança sensíveis
D. Características de segurança de software relevantes
Ver resposta
Resposta correta: A
Pergunta #5
O que é que um auditor IS espera encontrar no registo da consola?
A. Provas de falsificação de palavra-passe
B. Erros do sistema
C. Evidência de actividades de cópia de dados
D. Provas de partilha de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #6
Um auditor de SI que esteja a analisar uma nova aplicação para verificar a conformidade com os princípios da privacidade das informações deve ser o MAIS preocupado com:
A. não repúdio
B. limitação da recolha
C. Disponibilidade
D. Consciência
Ver resposta
Resposta correta: B
Pergunta #7
No processo de avaliação dos controlos de alteração de programas, um auditor de SI utilizaria um software de comparação de código-fonte para:
A. examinar as alterações do programa fonte sem informações do pessoal dos SI
B. detetar uma alteração do programa fonte efectuada entre a aquisição de uma cópia da fonte e a execução da comparação
C. confirmar que o exemplar de controlo é a versão atual do programa de produção
D. assegurar que todas as alterações efectuadas na cópia de origem atual são detectadas
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes opções MELHOR restringe os utilizadores às funções necessárias para desempenharem as suas funções?
A. Controlo de acesso a nível da aplicação
B. Encriptação de dados
C. Desativação das unidades de disquete
D. Dispositivo de monitorização da rede
Ver resposta
Resposta correta: D
Pergunta #9
Uma empresa utiliza um banco para processar a folha de pagamento semanal. As folhas de horas de trabalho e os formulários de ajuste do cálculo das folhas de pagamento (por exemplo, alterações da taxa horária, rescisões) são preenchidos e entregues ao banco, que prepara cheques e relatórios para distribuição. Para MELHOR garantir a precisão dos dados do cálculo das folhas de pagamento:
A. Os relatórios sobre os salários devem ser comparados com os formulários de entrada
B. A folha de pagamento bruta deve ser recalculada manualmente
C. Os cheques devem ser comparados com os formulários de entrada
D. Os controlos (cheques) devem ser reconciliados com os relatórios de saída
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes opções reduz o potencial impacto dos ataques de engenharia social?
A. Conformidade com os requisitos regulamentares
B. Promover a compreensão ética
C. Programas de sensibilização para a segurança
D.
E.
Ver resposta
Resposta correta: C
Pergunta #11
Um auditor de sistemas de informação está a realizar uma análise pré-implementação para determinar se um novo sistema está pronto para ser produzido. A preocupação PRIMÁRIA do auditor deve ser se:
A. O projeto respeitou o orçamento e a data prevista
B. os utilizadores foram envolvidos nos testes de garantia de qualidade (QA)
C. existem itens de alto risco não resolvidos
D. a realização dos benefícios foi comprovada
Ver resposta
Resposta correta: C
Pergunta #12
Durante uma auditoria de segurança, um auditor de SI é encarregado de analisar as entradas de registo obtidas de um sistema de prevenção de intrusões (IPS) da empresa. Que tipo de risco estaria associado à possibilidade de o auditor perder uma sequência de eventos registados que poderiam indicar um erro na configuração do IPS?
A. Risco inerente
B. Risco de amostragem
C. Risco de controlo
D. Risco de deteção
Ver resposta
Resposta correta: D
Pergunta #13
O departamento de recursos humanos (RH) desenvolveu um sistema que permite aos empregados inscreverem-se em benefícios através de um sítio Web na Intranet da empresa. Qual das seguintes opções protegeria a confidencialidade dos dados?
A. Encriptação SSL
B. Autenticação de dois factores
C. Cookies de sessão encriptados
D. Verificação do endereço IP
Ver resposta
Resposta correta: A
Pergunta #14
A explicação MAIS provável para um ataque de engenharia social bem sucedido é:
A. Que os computadores cometem erros de lógica
B. que as pessoas cometem erros de julgamento
C. o conhecimento informático dos atacantes
D. a sofisticação tecnológica do método de ataque
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes medidas seria a MAIS eficaz para reduzir os incidentes de engenharia social?
A. Formação de sensibilização para a segurança
B. aumento das medidas de segurança física
C. Política de monitorização do correio eletrónico
D. Sistemas de deteção de intrusões
Ver resposta
Resposta correta: B
Pergunta #16
Um auditor de SI que examine a configuração de um sistema operativo para verificar os controlos deve analisar os: registos de transacções.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #17
A gestão de SI de uma empresa multinacional está a considerar atualizar a sua rede privada virtual (VPN) existente para suportar comunicações de voz sobre IP (VoIP) através de túneis. Qual das seguintes considerações deve ser PRIMARIAMENTE abordada?
A. Fiabilidade e qualidade de serviço (QoS)
B. Meios de autenticação
C. Privacidade das transmissões de voz
D. Confidencialidade das transmissões de dados
Ver resposta
Resposta correta: B
Pergunta #18
Um administrador de base de dados detectou um problema de desempenho em algumas tabelas que poderia ser resolvido através da desnormalização. Esta situação aumentará o risco de:
A. acesso simultâneo
B. bloqueios
C. acesso não autorizado aos dados
D. uma perda de integridade dos dados
Ver resposta
Resposta correta: B
Pergunta #19
Um auditor de SI emite um relatório de auditoria que assinala a falta de funcionalidades de proteção da firewall no gateway da rede de perímetro e recomenda um produto do fornecedor para resolver esta vulnerabilidade. O auditor de SI não conseguiu exercer:
A. independência profissional
B. independência organizacional
C. competência técnica
D. competência profissional
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes opções forneceria a MELHOR evidência de carregamentos em lote concluídos com êxito?
A. Assinatura do diário do lote
B. Utilização de controlos de sequência
C. Aplicação de tempos limite dos lotes
D. Revisão dos registos de processos
Ver resposta
Resposta correta: B
Pergunta #21
Um auditor de SI está a efetuar uma análise da segurança da rede de uma empresa de telecomunicações que fornece serviços de ligação à Internet a centros comerciais para os seus clientes sem fios. A empresa utiliza a tecnologia Wireless Transport Layer Security (WTLS) e Secure Sockets Layer (SSL) para proteger as informações de pagamento dos seus clientes. O auditor de SI deve estar MAIS preocupado se um hacker..:
A. compromete o gateway do protocolo de aplicação sem fios (WAP)
B. instala um programa de deteção na frente do servidor
C. rouba o PDA de um cliente
D. escuta a transmissão sem fios
Ver resposta
Resposta correta: D
Pergunta #22
Quando um trabalhador é despedido do serviço, a ação MAIS importante é..:
A. Entregar todos os ficheiros do trabalhador a outro trabalhador designado
B. completar uma cópia de segurança do trabalho do empregado
C. notificar os outros trabalhadores da rescisão
D. desativar o acesso lógico do funcionário
Ver resposta
Resposta correta: A
Pergunta #23
Ao analisar a lista de produtos de software aprovados de uma organização, qual das seguintes opções é a mais importante a verificar?
A. Os riscos associados à utilização dos produtos são avaliados periodicamente
B. A versão mais recente do software é indicada para cada produto
C. Devido a questões de licenciamento, a lista não contém software de fonte aberta
D. É oferecido apoio fora de horas
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes opções descreve MELHOR o papel de um servidor de directórios numa infraestrutura de chave pública (PKI)?
A. Encripta as informações transmitidas pela rede
B. Disponibiliza os certificados de outros utilizadores às aplicações
C. Facilita a implementação de uma política de palavras-passe
D. Armazena listas de revogação de certificados (CRLs)
Ver resposta
Resposta correta: C
Pergunta #25
Uma empresa exige que todos os pedidos de alteração de programas (PCRs) sejam aprovados e que todas as modificações sejam registadas automaticamente. Qual dos seguintes procedimentos de auditoria IS determinará MELHOR se foram feitas alterações não autorizadas nos programas de produção?
A. Analisar uma amostra de PCRs para aprovação adequada durante todo o processo de mudança de programa
B. Localizar uma amostra de alterações de programa desde o registo até aos formulários PCR preenchidos
C. Utilizar software de comparação de código-fonte para determinar se foram efectuadas alterações a uma amostra de programas desde a última data de auditoria
D. Localizar uma amostra de formulários PCR completos no registo de todas as alterações ao programa
Ver resposta
Resposta correta: C
Pergunta #26
Durante a fase de definição dos requisitos de uma aplicação de base de dados, o desempenho é considerado uma prioridade máxima. Para aceder aos ficheiros do SGBD, qual das seguintes tecnologias deve ser recomendada para um desempenho de E/S ótimo?
A. Rede de área de armazenamento (SAN)
B. Armazenamento ligado à rede (NAS)
C. Sistema de ficheiros em rede (NFS v2)
D. Sistema comum de ficheiros da Internet (CIFS)
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes situações apresenta um risco inerente sem controlos preventivos identificáveis distintos?
A. Pegar carona
B. Vírus
C. Manipulação de dados
D. Encerramento não autorizado da aplicação
Ver resposta
Resposta correta: A
Pergunta #28
Ao analisar os procedimentos para alterações de emergência nos programas, o auditor de SI deve verificar se os procedimentos
A. permitir alterações, que serão completadas através de um acompanhamento a posteriori
B. permitir alterações não documentadas diretamente na biblioteca de produção
C. não permitir quaisquer alterações de emergência
D. permitir que os programadores tenham acesso permanente aos programas de produção
Ver resposta
Resposta correta: D
Pergunta #29
Para garantir a conformidade com uma política de segurança que exige que as palavras-passe sejam uma combinação de letras e números, um auditor de SI deve recomendar que
A. A política da empresa deve ser alterada
B. as palavras-passe são alteradas periodicamente
C. seja utilizada uma ferramenta de gestão automatizada de palavras-passe
D. A formação de sensibilização para a segurança é ministrada
Ver resposta
Resposta correta: C
Pergunta #30
Um auditor de SI está a efetuar uma revisão pós-implementação de um sistema implementado há dois anos. Qual das seguintes constatações deve ser a MAIS preocupante para o auditor?
A. Os custos de manutenção não foram incluídos nos custos do ciclo de vida do projeto
B. Os benefícios indicados no business case não se concretizaram
C. As soluções alternativas devido aos defeitos remanescentes tiveram de ser utilizadas durante mais tempo do que o previsto
D. O sistema foi objeto de vários pedidos de alteração para aumentar a funcionalidade
Ver resposta
Resposta correta: B
Pergunta #31
Durante uma revisão pós-implementação de um sistema de gestão de recursos empresariais, um auditor de SI teria muito provavelmente
A. rever a configuração do controlo de acesso
B. Avaliar os ensaios de interface
C. Rever a documentação pormenorizada do projeto
D. avaliar o teste do sistema
Ver resposta
Resposta correta: C
Pergunta #32
D.
A.
Ver resposta
Resposta correta: D
Pergunta #33
Sam é o gestor de segurança de uma instituição financeira. A gestão de topo pediu-lhe que efectuasse uma análise de risco de todas as vulnerabilidades críticas comunicadas por um auditor de SI. Depois de concluir a análise de risco, Sam observou que, para alguns dos riscos, a análise de custo-benefício mostra que o custo de mitigação do risco (contramedidas, controlos ou salvaguardas) é superior à perda potencial que poderia ser incorrida. Que tipo de estratégia deve Sam recomendar à direção para tratar estes riscos?
A. Mitigação de riscos
B. Aceitação do risco
C. Prevenção de riscos
D. Transferência de riscos
Ver resposta
Resposta correta: B
Pergunta #34
Uma política de segurança da informação que estabelece que "a apresentação de palavras-passe deve ser mascarada ou suprimida" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Mergulho em contentores de lixo
C. Surf de ombro
D. Falsificação de identidade
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções é a MAIS importante para um auditor de SI analisar ao avaliar a eficácia do processo de resposta a incidentes de uma organização?
A. Acções anteriores de resposta a incidentes
B. Experiência e qualificações do pessoal de resposta a incidentes
C. Resultados dos testes de gestão dos procedimentos de resposta a incidentes
D. Funções e responsabilidades na resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #36
Uma rede privada virtual (VPN) proporciona confidencialidade aos dados através da utilização de:
A. Camada de soquetes seguros (SSL)
B. Abertura de túneis
C. Assinaturas digitais
D. Phishing
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes opções controlaria de forma mais eficaz a utilização de dispositivos de armazenamento USB (Universal Storage Bus)?
A. Políticas que exigem o despedimento imediato se tais dispositivos forem encontrados
B. Software para controlo e gestão de dispositivos de armazenamento USB
C. Desativar administrativamente a porta USB
D. Procurar dispositivos de armazenamento USB no pessoal à entrada das instalações
Ver resposta
Resposta correta: A
Pergunta #38
O objetivo PRIMÁRIO da gestão do nível de serviço (SLM) é
A. definir, acordar, registar e gerir os níveis de serviço exigidos
B. garantir que os serviços sejam geridos de modo a proporcionar o mais elevado nível de disponibilidade possível
C. manter ao mínimo os custos associados a qualquer serviço
D. controlar e comunicar qualquer incumprimento legal à direção da empresa
Ver resposta
Resposta correta: A
Pergunta #39
Qual dos seguintes procedimentos seria o mais eficaz para detetar o carregamento de pacotes de software ilegais numa rede?
A. A utilização de estações de trabalho sem disco
B. Controlo periódico dos discos rígidos
C. A utilização de software antivírus atual
D. políticas que resultam em despedimento imediato se forem violadas
Ver resposta
Resposta correta: B
Pergunta #40
Ao efetuar uma análise da gestão de incidentes de segurança, um auditor de SI constatou que não existem processos de escalonamento definidos. Todos os incidentes são geridos pelo service desk. Qual das seguintes deve ser a principal preocupação do auditor?
A. Utilização ineficiente dos recursos da central de serviços
B. Falta de incidentes de grande impacto por parte da direção
C. Atrasos na resolução de bilhetes de problemas de baixa prioridade
D. Incapacidade da direção de dar seguimento à resolução dos incidentes
Ver resposta
Resposta correta: B
Pergunta #41
Qual dos seguintes controlos detectará de forma MAIS eficaz a presença de rajadas de erros nas transmissões de rede?
A. Controlo de paridade
B. Controlo do eco
C. Controlo da soma de blocos
D. Controlo de redundância cíclica
Ver resposta
Resposta correta: D
Pergunta #42
Uma organização está a implementar um novo sistema para substituir um sistema antigo. Qual das seguintes práticas de conversão cria o MAIOR risco?
A. Piloto
B. Paralelo
C. Transferência direta
D. Faseado
Ver resposta
Resposta correta: D
Pergunta #43
Qual das seguintes opções evitaria alterações não autorizadas às informações armazenadas no registo de um servidor?
A. Proteger contra escrita o diretório que contém o registo do sistema
B. Escrever um registo duplicado noutro servidor
C. Impressão diária do registo do sistema
D. Armazenar o registo do sistema num suporte de gravação única
Ver resposta
Resposta correta: B
Pergunta #44
O objetivo PRIMÁRIO de uma revisão do controlo de acesso lógico é:
A. Rever os controlos de acesso fornecidos pelo software
B. garantir que o acesso seja concedido de acordo com as autoridades da organização
C. percorrer e avaliar o acesso fornecido no ambiente informático
D. garantir que o equipamento informático está adequadamente protegido contra abusos
Ver resposta
Resposta correta: A
Pergunta #45
Qual das seguintes opções é a MELHOR adequada para a auditoria contínua?
A. Transacções manuais
B. Transacções irregulares
C. Transacções de baixo valor
D. Transacções em tempo real
Ver resposta
Resposta correta: D
Pergunta #46
Qual das seguintes é a MELHOR forma de satisfazer uma autenticação de utilizador de dois factores?
A. Um cartão inteligente que requer o PIN do utilizador
B. ID de utilizador e palavra-passe
C. Digitalização da íris e das impressões digitais
D. Um cartão magnético que requer o PIN do utilizador
Ver resposta
Resposta correta: A
Pergunta #47
Durante uma auditoria ao processo de gestão de incidentes de uma organização, um auditor de SI descobre que a equipa de operações de segurança inclui relatórios detalhados de ataques recentes nas suas comunicações aos funcionários. Qual das seguintes opções é a MAIOR preocupação com esta situação?
A. Os empregados podem não compreender a gravidade das ameaças
B. Os relatórios podem ser demasiado complexos para um público não técnico
C. Os funcionários podem utilizar incorretamente as informações contidas nos relatórios
D. Não existe um procedimento documentado para comunicar os relatórios
Ver resposta
Resposta correta: C
Pergunta #48
Para garantir a autenticação, confidencialidade e integridade de uma mensagem, o remetente deve encriptar o hash da mensagem com o seu próprio hash:
A. chave pública e depois encriptar a mensagem com a chave privada do recetor
B. chave privada e depois encriptar a mensagem com a chave pública do recetor
C. chave pública e depois encriptar a mensagem com a chave pública do recetor
D. chave privada e, em seguida, encriptar a mensagem com a chave privada do destinatário
Ver resposta
Resposta correta: A
Pergunta #49
Ao realizar um teste de penetração na rede interna de uma organização, qual das seguintes abordagens MELHOR permitiria que o condutor do teste não fosse detectado na rede?
A. Utilize o endereço IP de um servidor de ficheiros ou controlador de domínio existente
B. Pause a varredura a cada poucos minutos para permitir que os limites sejam redefinidos
C. Efetuar as verificações durante a noite, quando ninguém tem sessão iniciada
D. Utilizar várias ferramentas de digitalização, uma vez que cada ferramenta tem características diferentes
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes opções MELHOR garante a integridade do sistema operativo de um servidor?
A. Proteger o servidor num local seguro
B. Definir uma palavra-passe de arranque
C. Reforçar a configuração do servidor
D. Implementar o registo de actividades
Ver resposta
Resposta correta: A
Pergunta #51
Qual dos seguintes relatórios deve ser utilizado por um auditor de SI para verificar a conformidade com um requisito de tempo de atividade dos acordos de nível de serviço (SLA)?
A. Relatórios de utilização
B. Relatórios de erros de hardware
C. Registos do sistema
D. Relatórios de disponibilidade
Ver resposta
Resposta correta: D
Pergunta #52
Ao desenvolver um programa formal de segurança empresarial, o fator de sucesso mais crítico (CSF) seria o:
A. Criação de um comité de revisão
B. criação de uma unidade de segurança
C. apoio efetivo de um patrocinador executivo
D. seleção de um responsável pelo processo de segurança
Ver resposta
Resposta correta: D
Pergunta #53
Que topologia oferece a maior redundância de rotas e a maior tolerância a falhas na rede?
A. Uma topologia de rede em estrela
B. Uma topologia de rede em malha com encaminhamento de pacotes ativado em cada anfitrião
C. Uma topologia de rede de barramento
D. Uma topologia de rede em anel
Ver resposta
Resposta correta: B
Pergunta #54
Um auditor de SI está a realizar uma análise das políticas de TI de uma organização de cuidados de saúde para o tratamento de registos médicos. Qual das seguintes opções é a MAIS importante a verificar?
A. Existe um processo documentado de aprovação de políticas
B. As normas de redação das políticas são coerentes
C. As políticas cumprem os requisitos regulamentares
D. O pessoal de TI recebe formação contínua sobre as políticas
Ver resposta
Resposta correta: C
Pergunta #55
Ao utilizar uma instalação de ensaio integrada (ITF), o auditor SI deve certificar-se de que
A. Os dados de produção são utilizados para os ensaios
B. Os dados de teste são isolados dos dados de produção
C. é utilizado um gerador de dados de teste
D. Os ficheiros principais são actualizados com os dados de teste
Ver resposta
Resposta correta: D
Pergunta #56
Uma das vantagens da qualidade de serviço (QoS) é o facto de o..:
A. a disponibilidade e o desempenho de toda a rede serão significativamente melhorados
B. O operador de telecomunicações fornecerá à empresa relatórios exactos sobre o cumprimento do nível de serviço
C. As aplicações participantes terão níveis de serviço garantidos
D. A ligação de comunicações será apoiada por controlos de segurança para realizar transacções em linha seguras
Ver resposta
Resposta correta: B
Pergunta #57
Quando existem problemas de segregação de funções entre o pessoal de apoio informático e os utilizadores finais, qual seria o controlo de compensação adequado? C.
A. Restrição do acesso físico ao equipamento informático
B. Revisão dos registos de transacções e de aplicações Realização de verificações de antecedentes antes da contratação de pessoal informático
C.
Ver resposta
Resposta correta: D
Pergunta #58
Um auditor de SI constata que os pedidos dos clientes foram processados várias vezes quando recebidos de diferentes bases de dados departamentais independentes, que são sincronizadas semanalmente. Qual seria a MELHOR recomendação?
A. Aumentar a frequência da replicação de dados entre os diferentes sistemas do departamento para garantir actualizações atempadas
B. Centralizar todo o processamento de pedidos num departamento para evitar o processamento paralelo do mesmo pedido
C. Alterar a arquitetura da aplicação de modo a que os dados comuns sejam mantidos numa única base de dados partilhada por todos os departamentos
D. implementar controlos de reconciliação para detetar duplicados antes de as encomendas serem processadas nos sistemas
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções um auditor de SI deve determinar PRIMEIRO ao avaliar o hardware adicional necessário para suportar a aquisição de um novo sistema de contabilidade?
A. Foi desenvolvido um programa de formação para apoiar o novo sistema contabilístico
B. O fornecedor tem experiência no apoio a sistemas contabilísticos
C. O hardware especificado será compatível com a atual estratégia de TI
D. O hardware será instalado numa área segura e ambientalmente controlada
Ver resposta
Resposta correta: C
Pergunta #60
Qual dos seguintes é o fator determinante MAIS importante para estabelecer prazos adequados para as actividades de acompanhamento relacionadas com as constatações de auditoria?
A. Períodos de pico de atividade da empresa
B. Datas de correção incluídas nas respostas da gestão
C. Disponibilidade de recursos de auditoria dos SI
D. Complexidade dos processos empresariais identificados na auditoria
Ver resposta
Resposta correta: D
Pergunta #61
Uma empresa decidiu implementar um sistema de assinatura eletrónica baseado numa infraestrutura de chave pública. A chave privada do utilizador será armazenada no disco rígido do computador e protegida por uma palavra-passe. O risco MAIS significativo desta abordagem é:
A. utilização da assinatura eletrónica do utilizador por outra pessoa se a palavra-passe estiver comprometida
B. Falsificação através da utilização da chave privada de outro utilizador para assinar uma mensagem com uma assinatura eletrónica
C. Falsificação da identidade de um utilizador através da substituição da chave pública do utilizador pela chave pública de outra pessoa
D. falsificação por substituição da chave privada de outra pessoa no computador
Ver resposta
Resposta correta: B
Pergunta #62
O objetivo da assinatura de código é garantir que:
A. o software não foi modificado posteriormente
B. a aplicação pode interagir com segurança com outra aplicação assinada
C. o signatário da aplicação é de confiança
D. a chave privada do signatário não foi comprometida
Ver resposta
Resposta correta: D
Pergunta #63
Qual dos seguintes é um procedimento de revisão analítica para um sistema de processamento de salários?
A. Efetuar tentativas de penetração no sistema de processamento dos salários
B. Avaliar o desempenho do sistema de processamento dos salários, utilizando software de avaliação comparativa
C. Efetuar testes de razoabilidade multiplicando o número de trabalhadores pela taxa salarial média
D. Horas de ensaio registadas nas folhas de presença
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes opções NÃO é um exemplo de controlo preventivo?
A. Controlo do acesso físico, como fechaduras e portas
B. Ecrã de início de sessão do utilizador que permite que apenas os utilizadores autorizados acedam ao sítio Web
C. Encriptar os dados para que apenas um utilizador autorizado possa visualizá-los
D. Controlo em duplicado de um cálculo
Ver resposta
Resposta correta: C
Pergunta #65
Uma organização desenvolveu um plano estratégico de TI abrangente de três anos. A meio do plano, é promulgada uma alteração legislativa importante que afecta a organização. Qual das seguintes opções deve ser a próxima ação da administração?
A. Desenvolver documentação processual específica relacionada com a legislação alterada
B. Avaliar a legislação para determinar se é necessária para o plano estratégico de TI
C. Efetuar uma gestão de risco das alterações legislativas
D. Desenvolver um novo plano estratégico de TI que englobe a nova legislação
Ver resposta
Resposta correta: A
Pergunta #66
Qual dos seguintes aspectos da encriptação de chave simétrica influenciou o desenvolvimento da encriptação assimétrica?
A. Potência de processamento
B. Volume de dados
C. Distribuição de chaves
D. Complexidade do algoritmo
Ver resposta
Resposta correta: A
Pergunta #67
A MELHOR regra de filtragem para proteger uma rede de ser usada como amplificador em um ataque de negação de serviço (DoS) é negar tudo:
A. tráfego de saída com endereços IP de origem externos à rede
B. tráfego de entrada com endereços IP de origem falsificados discerníveis
C. tráfego de entrada com opções de IP definidas
D. tráfego de entrada para anfitriões críticos
Ver resposta
Resposta correta: A
Pergunta #68
Foi pedido a um gestor de auditoria de SI que efectuasse uma análise de qualidade a uma auditoria que o mesmo gestor também supervisionou. Qual das seguintes é a MELHOR resposta do gestor a esta situação?
A. Notificar o comité de auditoria da situação
B. Encaminhar a situação para a direção de auditoria sénior
C. Determinar se as provas de auditoria apoiam as conclusões da auditoria
D. Discutir com a equipa de auditoria para compreender como se chegaram às conclusões
Ver resposta
Resposta correta: A
Pergunta #69
Uma organização subcontratou o seu serviço de assistência. Qual dos seguintes indicadores seria o melhor para incluir no SLA?
A. Número total de utilizadores apoiados
B. Percentagem de incidentes resolvidos na primeira chamada
C. Número de incidentes comunicados ao serviço de assistência
D. Número de agentes que atendem os telefones
Ver resposta
Resposta correta: A
Pergunta #70
O comprimento mínimo da palavra-passe e a verificação da complexidade da palavra-passe são exemplos disso:
A. Controlos de deteção
B. Objectivos de controlo
C. Objectivos da auditoria
D. procedimentos de controlo
Ver resposta
Resposta correta: A
Pergunta #71
Durante uma auditoria de controlo de alterações a um sistema de produção, um auditor de SI descobre que o processo de gestão de alterações não está formalmente documentado e que alguns procedimentos de migração falharam. O que é que o auditor dos SI deve fazer a seguir?
A. Recomendar a reformulação do processo de gestão da mudança
B. Obter mais garantias sobre os resultados através da análise da causa raiz
C. Recomendar que a migração do programa seja interrompida até que o processo de mudança seja documentado
D. Documentar a descoberta e apresentá-la à direção
Ver resposta
Resposta correta: A
Pergunta #72
Ao avaliar os controlos de uma aplicação EDI, um auditor de SI deve preocupar-se PRINCIPALMENTE com o risco de:
A. Tempo de execução excessivo das transacções
B. Falha na interface de aplicação
C. autorização de transação incorrecta
D. não há totais de lote validados
Ver resposta
Resposta correta: A
Pergunta #73
Qual das seguintes opções ajudará a detetar alterações feitas por um intruso no registo do sistema de um servidor?
A. Espelhar o registo do sistema noutro servidor
B. Duplicação simultânea do registo do sistema num disco de escrita única
C. Proteger contra a escrita o diretório que contém o registo do sistema
D. Armazenar a cópia de segurança do registo do sistema fora do local
Ver resposta
Resposta correta: A
Pergunta #74
Qual das seguintes observações um auditor de SI consideraria o MAIOR risco ao efetuar uma auditoria a um parque de servidores virtuais para potenciais vulnerabilidades de software?
A. O hipervisor é atualizado trimestralmente
B. Os sistemas operativos convidados são actualizados mensalmente
C. O software antivírus foi implementado apenas no sistema operativo convidado
D. Uma variedade de sistemas operativos convidados funciona num servidor virtual
Ver resposta
Resposta correta: C
Pergunta #75
Um auditor de SI está a analisar as medidas de segurança física de uma organização. Relativamente ao sistema de cartões de acesso, o auditor dos SI deve estar MAIS preocupado com o seguinte
A. São dados cartões de acesso não personalizados ao pessoal de limpeza, que utiliza uma folha de registo mas não apresenta qualquer prova de identidade
B. Os cartões de acesso não estão identificados com o nome e o endereço da organização para facilitar a devolução de um cartão perdido
C. A emissão de cartões e a administração dos direitos relativos aos cartões são efectuadas por departamentos diferentes, o que provoca um tempo de espera desnecessário para a emissão de novos cartões
D. O sistema informático utilizado para a programação dos cartões só pode ser substituído após três semanas em caso de falha do sistema
Ver resposta
Resposta correta: A
Pergunta #76
Uma firewall está a ser implementada num novo local. Qual dos seguintes é o fator MAIS importante para garantir uma implementação bem sucedida?
A. Revisão frequente dos registos
B. Teste e validação das regras
C. Formação de um administrador local na nova localização
D. Partilhar as tarefas administrativas da firewall
Ver resposta
Resposta correta: A
Pergunta #77
Um auditor de SI que examina um sistema de autenticação biométrica de utilizadores detecta a existência de uma falha de controlo que permitiria a um indivíduo não autorizado atualizar a base de dados centralizada no servidor que é utilizado para armazenar modelos biométricos. De entre as seguintes opções, qual é o MELHOR controlo contra este risco?
A. Kerberos
B. Deteção de vitalidade
C. Biometria multimodal
D. Registo de imagens antes e depois
Ver resposta
Resposta correta: C
Pergunta #78
A direção de auditoria acaba de concluir o plano de auditoria anual para o ano seguinte, que consiste inteiramente em processos de alto risco. No entanto, foi determinado que não existem recursos suficientes para executar o plano. O que deve ser feito a seguir?
A. Retirar as auditorias do plano anual para melhor corresponder ao número de recursos disponíveis
B. Reduzir o âmbito das auditorias para melhor corresponder ao número de recursos disponíveis
C. Apresentar o plano anual ao comité de auditoria e solicitar mais recursos
D. Rever o plano de auditoria e adiar algumas auditorias para o ano seguinte
Ver resposta
Resposta correta: C
Pergunta #79
Qual é o benefício PRIMÁRIO para a direção executiva quando as funções de auditoria, risco e segurança estão alinhadas?
A. Tratamento mais eficiente dos incidentes
B. Redução do número de relatórios de garantia
C. Tomada de decisões mais eficaz
D. Relatórios de risco mais atempados
Ver resposta
Resposta correta: D
Pergunta #80
Os procedimentos de início de sessão incluem a criação de um ID de utilizador e de uma palavra-passe únicos. No entanto, um auditor de SI descobre que, em muitos casos, o nome de utilizador e a palavra-passe são os mesmos. O MELHOR controlo para mitigar este risco é:
A. alterar a política de segurança da empresa
B. educar os utilizadores sobre o risco de palavras-passe fracas
C. criar validações para evitar esta situação durante a criação do utilizador e a alteração da palavra-passe
D. Exigir uma revisão periódica da correspondência de ID de utilizador e palavras-passe para deteção e correção
Ver resposta
Resposta correta: C
Pergunta #81
Uma organização fornece informações aos seus parceiros e clientes da cadeia de fornecimento através de uma infraestrutura de extranet. Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que analisa a arquitetura de segurança da firewall?
A. Foi implementada uma Secure Sockets Layer (SSL) para autenticação do utilizador e administração remota da firewall
B. As políticas de firewall são actualizadas com base na alteração dos requisitos
C. O tráfego de entrada é bloqueado, exceto se o tipo de tráfego e as ligações tiverem sido especificamente permitidos
D. A firewall é colocada em cima do sistema operativo comercial com todas as opções de instalação
Ver resposta
Resposta correta: A
Pergunta #82
Qual das seguintes é uma função geral de controlo de acesso do sistema operativo?
A. Criar perfis de base de dados
B. Verificar a autorização do utilizador a nível do campo
C. Criar responsabilidade individual
D. Registar as actividades de acesso à base de dados para monitorizar a violação do acesso
Ver resposta
Resposta correta: B
Pergunta #83
A reavaliação do risco é MAIS crítica quando existe:
A. resistência à implementação de controlos atenuantes
B. uma alteração da política de segurança Explicação/Referência:
C. um pedido da administração para atualizar os relatórios de segurançauma alteração no panorama das ameaças D
Ver resposta
Resposta correta: A
Pergunta #84
Ao auditar um plano de garantia de qualidade, um auditor de SI deve estar MAIS preocupado se o plano
A. A função de garantia de qualidade é separada da função de programação
B. O SDLC está associado ao plano de garantia da qualidade
C. A função de garantia de qualidade é periodicamente analisada pela auditoria interna
D. O âmbito das actividades de garantia da qualidade é indefinido
Ver resposta
Resposta correta: D
Pergunta #85
Para ajudar uma organização a planear os investimentos em TI, um auditor de SI deve recomendar a utilização de:
A. ferramentas de gestão de projectos
B. uma arquitetura orientada para os objectos
C. planeamento tático
D. arquitetura empresarial (EA)
Ver resposta
Resposta correta: B
Pergunta #86
Durante uma auditoria de recursos humanos (RH), um auditor de SI é informado de que existe um acordo verbal entre os departamentos de TI e de RH quanto ao nível de serviços de TI esperado. Nesta situação, o que é que o auditor dos SI deve fazer PRIMEIRO?
A. Adiar a auditoria até que o acordo seja documentado
B. Comunicar a existência do acordo não documentado aos quadros superiores
C. Confirmar o conteúdo do acordo com os dois serviços
D. Redigir um acordo de nível de serviço (SLA) para os dois departamentos
Ver resposta
Resposta correta: B
Pergunta #87
Numa pequena organização, os programadores podem lançar alterações de emergência diretamente para a produção. Qual das seguintes opções melhorará o controlo do risco nesta situação?
A. Aprovar e documentar a alteração no dia útil seguinte
B. Limitar o acesso do programador à produção a um período de tempo específico
C. Obter a aprovação secundária antes de passar à produção
D. Desativar a opção do compilador na máquina de produção
Ver resposta
Resposta correta: B
Pergunta #88
Qual das seguintes opções constitui um controlo das falhas/erros de comunicação dos componentes?
A. Restrição do acesso dos operadores e manutenção de pistas de auditoria
B. Acompanhamento e revisão da atividade de engenharia de sistemas
C. Fornecimento de redundância de rede
D. Estabelecimento de barreiras físicas aos dados transmitidos pela rede
Ver resposta
Resposta correta: A
Pergunta #89
Um auditor de SI está envolvido num projeto e descobre que uma parte interessada no projeto de TI pretende fazer uma alteração que pode afetar o âmbito e o calendário do projeto. Qual das seguintes seria a ação MAIS apropriada para o gestor de projeto no que diz respeito ao pedido de alteração?
A. Recomendar ao promotor do projeto a aprovação da alteração
B. Modificar o plano do projeto em resultado da alteração
C. Avaliar o impacto da mudança
D. Ignorar pedidos fora do âmbito
Ver resposta
Resposta correta: C
Pergunta #90
Um auditor de SI observa que as entradas de registo IDS relacionadas com o rastreio de portas não estão a ser analisadas. Essa falta de análise provavelmente aumentará o risco de sucesso de qual dos seguintes ataques?
A. Negação de serviço
B. Repetição
C. Engenharia social
D. Transbordamento da memória intermédia
Ver resposta
Resposta correta: C
Pergunta #91
Uma grande companhia de seguros está prestes a substituir uma importante aplicação financeira. Qual das seguintes opções é o foco PRIMÁRIO do auditor de SI ao realizar a revisão pré-implementação?
A. Actualizações de procedimentos Explicação/Referência:
B. Migração de dadosC
C.
D.
E.
F.
Ver resposta
Resposta correta: C
Pergunta #92
Ao avaliar se os benefícios esperados de um projeto foram alcançados, é MAIS importante que um auditor de SI analise:
A. questões pós-implementação
B. resultados da garantia de qualidade
C. o calendário do projeto
D. o caso comercial
Ver resposta
Resposta correta: D
Pergunta #93
Qual das seguintes opções um auditor de SI consideraria MAIS útil para avaliar a eficácia e a adequação de um programa de manutenção preventiva de computadores?
A. Um registo do tempo de inatividade do sistema
B. Valores de fiabilidade dos fornecedores
C. Registo de manutenção regular
D. Um programa escrito de manutenção preventiva
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: