NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos de certificação CISA 2024 actualizados, Auditor certificado de sistemas de informação | SPOTO

Prepare-se para a sua certificação Certified Information Systems Auditor® (CISA®) com os testes práticos actualizados da SPOTO para 2024! Os nossos testes práticos abrangem uma vasta gama de questões de exame, exemplos de questões, questões de exame online e exames simulados, garantindo que está totalmente preparado para o exame de certificação. Os nossos testes práticos abrangem uma vasta gama de perguntas de exame, perguntas de amostra, perguntas de exame online e simuladores de exame, garantindo a sua preparação completa para o exame de certificação. Comece hoje a sua jornada para se tornar um Certified Information Systems Auditor®!
Faça outros exames online

Pergunta #1
Quem é responsável pela orientação geral, pelos custos e pelos calendários dos projectos de desenvolvimento de sistemas?
A. O promotor do projeto
B. O comité diretor do projeto
C. Quadros superiores
D. O chefe da equipa de projeto
Ver resposta
Resposta correta: A
Pergunta #2
Um auditor de SI concluiu uma auditoria de gestão do nível de serviço relacionada com os serviços de gestão de encomendas prestados por um terceiro. Qual das seguintes é a descoberta MAIS significativa?
A. O terceiro tem acordos de apoio offshore
B. As sanções por incumprimento dos níveis de serviço são limitadas
C. O acordo de nível de serviço não define como a disponibilidade é medida
D. O suporte da central de serviços não está disponível fora do horário comercial da empresa
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes opções é um controlo de deteção?
A. Procedimentos de autorização de transacções
B. Controlos de eco nas telecomunicações
C. Uma regra de router que restringe um serviço
D. Controlos de edição programados
Ver resposta
Resposta correta: B
Pergunta #4
Um teste substantivo para verificar se os registos do inventário da biblioteca de fitas são exactos é:
A. Determinar se os leitores de códigos de barras estão instalados
B. determinar se o movimento de fitas é autorizado
C. realizar uma contagem física do inventário de fitas
D. Verificar se as entradas e saídas de fitas são registadas com exatidão
Ver resposta
Resposta correta: A
Pergunta #5
Qual dos seguintes é um mecanismo de atenuação dos riscos?
A. Práticas de segurança e controlo
B. Seguro de bens e de responsabilidade civil
C. Auditoria e certificação
D. Contratos e acordos de nível de serviço (SLA)
Ver resposta
Resposta correta: B
Pergunta #6
O João foi contratado para ocupar um novo cargo numa das mais conhecidas instituições financeiras. O cargo é de auditor de sistemas informáticos. Foi-lhe atribuída a tarefa de efetuar uma auditoria aos sistemas informáticos de um dos sistemas financeiros críticos. Qual dos seguintes passos deve ser o primeiro a ser dado por João durante o planeamento da auditoria dos SI?
A. Efetuar uma avaliação dos riscos
B. Determinar o objetivo da auditoria
C. Compreender o processo comercial
D. Atribuir o recurso pessoal à auditoria
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes opções MELHOR reduz a probabilidade de fuga de informações privadas por correio eletrónico?
A. Protocolos de autenticação forte do utilizador
B. Encriptação de correio eletrónico
C. Proibição da utilização pessoal do correio eletrónico
D. Formação de sensibilização dos utilizadores
Ver resposta
Resposta correta: B
Pergunta #8
Uma equipa de segurança da informação descobriu que os utilizadores estão a partilhar uma conta de início de sessão para uma aplicação com informações sensíveis, violando a política de acesso. A direção da empresa indica que esta prática cria eficiências operacionais. A MELHOR forma de atuação do gestor de segurança da informação deve ser:
A. modificar a política
B. apresentar o risco à direção
C. aplicar a política
D. criar uma exceção para o desvio
Ver resposta
Resposta correta: C
Pergunta #9
Após a descoberta de imprecisões num armazém de dados, uma organização implementou filtros de perfil, limpeza e tratamento de dados para melhorar a qualidade dos dados obtidos a partir de fontes ligadas. Que tipo de controlo foi aplicado?
A. Controlo preventivo
B. Controlo corretivo
C. Controlo de compensação
D. Controlo de deteção
Ver resposta
Resposta correta: B
Pergunta #10
Ao auditar a governação de TI de uma organização que planeia externalizar uma aplicação financeira crítica para um fornecedor de serviços na nuvem, a consideração MAIS importante para o auditor deve ser:
A. O custo do sistema subcontratado
B. a inclusão de uma cláusula de rescisão do serviço
C. alinhamento com as normas do sector
D. alinhamento com os requisitos do negócio
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes é a MAIOR preocupação associada às auto-avaliações de controlo?
A. Os funcionários podem não ter conhecimento suficiente dos controlos
B. Os controlos podem não ser avaliados objetivamente
C. A comunicação entre a gestão operacional e a gestão de topo pode não ser eficaz
D. A avaliação pode não dar garantias suficientes às partes interessadas
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes constatações de auditoria de SI deve ser a MAIOR preocupação quando se prepara a migração para um novo sistema central utilizando um corte direto?
A. Casos de teste incompletos para alguns relatórios críticos
B. Aprovação informal da direção para entrar em funcionamento
C. Falta de uma estratégia de reversão para a entrada em funcionamento do sistema
D. Planeia utilizar algumas soluções alternativas durante um período alargado após a entrada em funcionamento
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes é a razão MAIS provável para uma organização utilizar a Plataforma como um Serviço (PaaS)?
A. Para operar aplicações alojadas por terceiros
B. Para instalar e gerir sistemas operativos
C. Estabelecer uma arquitetura de rede e de segurança
D. Desenvolver e integrar as suas aplicações
Ver resposta
Resposta correta: B
Pergunta #14
Um auditor de SI está a analisar o acesso a uma aplicação para determinar se os 10 formulários de "novo utilizador" mais recentes foram corretamente autorizados. Este é um exemplo de:
A. amostragem variável
B. testes substantivos
C.
Ver resposta
Resposta correta: D
Pergunta #15
Que tipo de risco está associado às saídas de programa autorizadas (alçapões)?
A. Risco comercial
B. Risco de auditoria
C. Risco de deteção
D. Risco inerente
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes é a função MAIS importante a ser desempenhada pela gestão dos SI quando um serviço é subcontratado?
A. Assegurar que as facturas são pagas ao prestador
B. Participar na conceção dos sistemas com o prestador
C. Renegociar os honorários do prestador
D. Monitorizar o desempenho do prestador de serviços de externalização
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes é uma técnica de gestão que permite às organizações desenvolver sistemas estrategicamente importantes mais rapidamente, reduzindo os custos de desenvolvimento e mantendo a qualidade?
A. Análise de pontos de função
B. Metodologia do caminho crítico
C. Desenvolvimento rápido de aplicações
D. Técnica de revisão da avaliação do programa
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes acções deve ser executada imediatamente após um incidente de segurança informática ter sido detectado e analisado por uma equipa de resposta a incidentes?
A. Avaliar o impacto do incidente nos sistemas críticos
B. Categorizar o incidente
C. Erradicar o componente que causou o incidente
D. Conter o incidente antes que ele se espalhe
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções MELHOR limita o impacto das falhas do servidor num ambiente distribuído?
A. Vias redundantes
B. Agrupamento
C. Linhas telefónicas de reserva
D. Energia de reserva
Ver resposta
Resposta correta: D
Pergunta #20
Qual deve ser o objetivo PRIMÁRIO de um gestor de segurança na eventualidade de um incidente de segurança?
A. Identificar a origem da violação e a forma como foi perpetrada
B. Conter a ameaça e restabelecer as operações em tempo útil
C. Garantir que as operações normais não sejam interrompidas
D. Identificar lapsos na eficácia do controlo operacional
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes opções é a MAIS provável de ser incluída numa política de segurança da informação de uma empresa?
A. Requisitos de composição da palavra-passe
B. Consequências do incumprimento
C. Requisitos de revisão da pista de auditoria
D. Estratégia de monitorização da segurança
Ver resposta
Resposta correta: D
Pergunta #22
a análise do risco nem sempre é possível porque o auditor de SI está a tentar calcular o risco utilizando ameaças não quantificáveis e perdas potenciais. Neste caso, uma avaliação de risco _________________ é mais apropriada. Preencha os espaços em branco.
A. Quantitativa; qualitativa
B. Qualitativa; quantitativaC
C.
Ver resposta
Resposta correta: A
Pergunta #23
O controlo das alterações dos sistemas de aplicações comerciais desenvolvidos com recurso à prototipagem pode ser dificultado pela:
A. Natureza iterativa da criação de protótipos
B. ritmo acelerado das alterações dos requisitos e da conceção
C. ênfase nos relatórios e ecrãs
D. falta de ferramentas integradas
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes pontos fracos teria o MAIOR impacto no funcionamento efetivo de uma firewall de perímetro?
A. Monitorização ad-hoc da atividade da firewall
B. Potenciais portas traseiras para o software da firewall
C. Configuração incorrecta das regras da firewall
D. Utilização de firewalls com estado com configuração predefinida
Ver resposta
Resposta correta: C
Pergunta #25
Devem ser determinadas as fases e os resultados de um projeto de ciclo de vida de desenvolvimento de sistemas (SDLC):
A. Durante as fases iniciais de planeamento do projeto
B. Após a conclusão do planeamento inicial, mas antes do início dos trabalhos
C. ao longo das fases de trabalho, com base nos riscos e exposições
D. só depois de todos os riscos e exposições terem sido identificados e o auditor dos SI ter recomendado controlos adequados
Ver resposta
Resposta correta: B
Pergunta #26
O objetivo PRIMÁRIO da reunião com as entidades auditadas antes do encerramento formal de um exame é o seguinte
A. confirmar que os auditores não negligenciaram quaisquer questões importantes
B. obter um acordo sobre as conclusões
C. receber feedback sobre a adequação dos procedimentos de auditoria
D. testar a estrutura da apresentação final
Ver resposta
Resposta correta: D
Pergunta #27
Qual é a principal preocupação de segurança para ambientes EDI?
A. Autenticação de transacções
B. Integralidade da transação
C. Exatidão das transacções
D. Autorização de transação
Ver resposta
Resposta correta: D
Pergunta #28
Uma organização tomou uma decisão estratégica de se dividir em entidades operacionais separadas para melhorar a rentabilidade. No entanto, a infraestrutura de TI continua a ser partilhada entre as entidades. Qual das seguintes opções MELHOR ajudaria a garantir que a auditoria dos SI continua a abranger as principais áreas de risco no ambiente de TI, no âmbito do seu plano anual?
A. Aumentar a frequência das auditorias SI baseadas no risco para cada entidade empresarial
B. Rever os planos de auditoria SI para se centrarem nas alterações informáticas introduzidas após a cisão
C. Efetuar uma auditoria das políticas e procedimentos informáticos recentemente introduzidos
D. Desenvolver um plano baseado no risco tendo em conta os processos empresariais de cada entidade
Ver resposta
Resposta correta: D
Pergunta #29
Qual dos seguintes modelos de serviços de computação em nuvem oferece uma forma de alugar sistemas operativos, armazenamento e capacidade de rede através da Internet?
A. Software como um serviço
B. Dados como um serviço
C. Plataforma como um serviço
D. Infraestrutura como um serviço
Ver resposta
Resposta correta: D
Pergunta #30
Qual das seguintes é a MAIOR preocupação com a realização de testes de penetração numa aplicação desenvolvida internamente no ambiente de produção?
A. Os testes podem criar problemas de disponibilidade da aplicação
B. Os testes podem identificar apenas vulnerabilidades conhecidas do sistema operativo
C. Os problemas identificados durante os testes podem exigir esforços significativos de correção
Ver resposta
Resposta correta: B
Pergunta #31
Qual das seguintes informações seria a MAIS importante a incluir num business case para um projeto de segurança da informação numa indústria altamente regulamentada?
A. Análise comparativa do sector
B. Constatações críticas da auditoria
C. Avaliação do risco de conformidade
D. Número de incidentes de segurança comunicados
Ver resposta
Resposta correta: A
Pergunta #32
Um comité diretor SI deve
A. incluir uma mistura de membros de diferentes departamentos e níveis de pessoal
B. garantir que as políticas e procedimentos de segurança dos SI foram corretamente executados
C. ter um mandato formal e manter actas das suas reuniões
D. Ser informado sobre as novas tendências e produtos em cada reunião por um vendedor
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes opções é o fator MAIS importante no desenvolvimento de uma estratégia eficaz de segurança da informação?
A. Relatórios de auditoria de segurança
B. Relatórios de avaliação comparativa
C. Normas de segurança da informação
D. Requisitos de conformidade
Ver resposta
Resposta correta: B
Pergunta #34
A edição/validação dos dados introduzidos num sítio remoto seria efectuada de forma mais eficaz no sítio:
A. local de processamento central após a execução do sistema de aplicação
B. O sistema de processamento central durante o funcionamento do sistema de aplicação
C. local de processamento remoto após a transmissão dos dados para o local de processamento central
D. local de processamento remoto antes da transmissão dos dados para o local de processamento central
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções um auditor de SI poderia recomendar para melhorar a estimativa dos recursos necessários para o desenvolvimento de sistemas?
A. Envolvimento dos sectores de atividade
B. Prototipagem
C. Análise de pontos de função
D. Ferramentas CASE
Ver resposta
Resposta correta: B
Pergunta #36
Na sequência de uma aquisição recente, foi solicitado a um gestor de segurança da informação que comunicasse o risco pendente no início do processo de aquisição. Qual das seguintes opções seria a MELHOR linha de ação para o gestor?
A. Efetuar uma avaliação da vulnerabilidade da infraestrutura da empresa adquirida
B. Reavaliar o plano de tratamento do risco para o risco pendente
C. Reavaliar o risco pendente da empresa adquirida
D. Adicionar o risco pendente ao registo de riscos da organização adquirente
Ver resposta
Resposta correta: C
Pergunta #37
A informação contida na base de conhecimentos pode ser expressa de várias formas. Qual das seguintes formas utiliza questionários para conduzir o utilizador através de uma série de escolhas até se chegar a uma conclusão?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de conhecimento
Ver resposta
Resposta correta: A
Pergunta #38
Qual das seguintes opções seria a MELHOR para ajudar um gestor de segurança da informação a obter o apoio estratégico da direção executiva?
A. Investigação sobre as tendências mundiais em matéria de violações da segurança da informação
B. Análise de risco específica para a organização
C. Relatório anual de incidentes de segurança na organização
D. Classificação da segurança da organização com base em normas internacionais
Ver resposta
Resposta correta: A
Pergunta #39
Uma organização desenvolveu práticas maduras de gestão do risco que são seguidas em todos os departamentos. Qual é a forma MAIS eficaz de a equipa de auditoria tirar partido desta maturidade da gestão do risco?
A. Facilitar seminários de identificação e avaliação do risco de auditoria
B. Implementação de respostas ao risco em nome da direção
C. Dar garantias à direção relativamente ao risco
D. Integrar o registo de riscos para efeitos de planeamento da auditoria
Ver resposta
Resposta correta: C
Pergunta #40
Uma governação eficaz das TI assegurará que o plano de TI é coerente com o plano da organização:
A. Plano de actividades
B. plano de auditoria
C. Plano de segurança
D. plano de investimento
Ver resposta
Resposta correta: D
Pergunta #41
O objetivo do controlo da concorrência num sistema de base de dados é..: D.
A. restringir a atualização da base de dados a utilizadores autorizados
B. evitar problemas de integridade quando dois processos tentam atualizar os mesmos dados ao mesmo tempo
C. Impedir a divulgação inadvertida ou não autorizada de dados na base de dados
Ver resposta
Resposta correta: D
Pergunta #42
Qual das seguintes seria uma atividade INAPROPRIADA para um administrador de rede?
A. Análise dos incidentes de segurança da rede
B. Dar prioridade ao tráfego entre sub-redes
C. Modificar a configuração de um router
D. Modificar os ficheiros de registo do router
Ver resposta
Resposta correta: B
Pergunta #43
Foi lançada uma correção validada para resolver uma nova vulnerabilidade que pode afetar um servidor de missão crítica. O que deve ser feito imediatamente?
A. Adicionar controlos de atenuação
B. Verificar a segurança do servidor e instalar a correção
C. Efetuar uma análise de impacto
D. Desligar o servidor e instalar o patch
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes elementos deve um auditor de SI analisar para compreender o progresso do projeto em termos de tempo, orçamento e resultados, para detetar precocemente possíveis derrapagens e para projetar estimativas de conclusão (EAC)?
A. Análise de pontos de função
B. Análise do valor acrescentado
C. Orçamento de custos
D. Avaliação do programa e técnica de revisão
Ver resposta
Resposta correta: C
Pergunta #45
Normalmente, seria essencial envolver qual das seguintes partes interessadas na fase de iniciação de um projeto?
A. Proprietários do sistema
B. Utilizadores do sistema
C. Projectistas de sistemas
D. Construtores de sistemas
Ver resposta
Resposta correta: C
Pergunta #46
A razão MAIS importante pela qual uma avaliação dos riscos informáticos deve ser actualizada regularmente é a seguinte
A. Utilizar os recursos de TI de uma forma rentável
B. cumprir as alterações de classificação de dados
C. cumprir as políticas de gestão de riscos
D. reagir a alterações no ambiente de TI
Ver resposta
Resposta correta: C
Pergunta #47
No âmbito de uma estrutura de governação da segurança, qual das seguintes é a caraterística MAIS importante do comité de segurança da informação? O comité:
A. efectua revisões frequentes da política de segurança
B. inclui uma mistura de membros de todos os níveis de gestão
C. tem uma carta claramente definida e protocolos de reunião
D. estabeleceu relações com profissionais externos
Ver resposta
Resposta correta: B
Pergunta #48
Ao analisar um programa de manutenção de hardware, um auditor de SI deve avaliar se:
A. É mantido o calendário de todas as operações de manutenção não planeadas
B. está de acordo com as tendências históricas
C. foi aprovado pelo comité diretor da SI
D. o programa é validado em relação às especificações do fornecedor
Ver resposta
Resposta correta: B
Pergunta #49
Ao analisar as estratégias de SI, um auditor de SI pode avaliar MELHOR se a estratégia de SI apoia os objectivos de negócio da organização, determinando se os SI:
A. dispõe de todo o pessoal e equipamento de que necessita
B. Os planos são coerentes com a estratégia de gestão
C. utiliza o seu equipamento e pessoal de forma eficiente e eficaz
D. tem capacidade excedentária suficiente para responder a mudanças de direção
Ver resposta
Resposta correta: D
Pergunta #50
O sistema de directórios de um sistema de gestão de bases de dados descreve:
A. O método de acesso aos dados
B. A localização dos dados E o método de acesso
C. A localização dos dados
D. Nem a localização dos dados NEM o método de acesso
Ver resposta
Resposta correta: B
Pergunta #51
Qual das seguintes opções melhorará a garantia de que foi estabelecido um corte adequado para repor as transacções e os registos na sua condição imediatamente anterior a uma falha do sistema informático?
A. Manutenção dos registos da consola do sistema em formato eletrónico
B. Garantia de capacidades bissíncronas em todas as linhas de transporte
C. Utilização de um sistema de gestão de bases de dados (SGBD) para retirar dinamicamente transacções parcialmente processadas
D. Cópias de segurança rotativas dos ficheiros de transação fora do local
Ver resposta
Resposta correta: C
Pergunta #52
Uma organização tem métricas de desempenho para controlar a forma como os recursos de TI estão a ser utilizados, mas tem havido pouco progresso no cumprimento dos objectivos da organização. Qual das seguintes opções seria a MAIS útil para determinar a razão subjacente?
A. Realização de uma análise da causa principal
B. Reavaliação dos objectivos organizacionais
C. Reavaliação dos indicadores-chave de desempenho (KPI)
D. Realização de uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: C
Pergunta #53
A decisão de aceitar um risco de controlo informático relacionado com a qualidade dos dados deve ser da responsabilidade do responsável:
A. Equipa de segurança da informação
B. Diretor de informação
C. empresário
D. Gestor de auditoria de SI
Ver resposta
Resposta correta: B
Pergunta #54
Qual dos seguintes é o objetivo dominante do PCA e do PRD?
A. Proteger a vida humana
B. Para atenuar o risco e o impacto de uma interrupção da atividade
C. Para eliminar o risco e o impacto de uma interrupção da atividade
D. Transferir o risco e o impacto de uma interrupção de atividade
Ver resposta
Resposta correta: B
Pergunta #55
Qual das seguintes opções representa o MAIOR risco potencial num ambiente EDI?
A. Autorização de transação
B. Perda ou duplicação de transmissões EDI
C. Atraso de transmissão
D. Supressão ou manipulação de transacções antes ou depois do estabelecimento de controlos de aplicação
Ver resposta
Resposta correta: A
Pergunta #56
Uma organização está a utilizar uma única conta partilhada pelo pessoal para a sua página de marketing nas redes sociais. Qual das seguintes opções é o MELHOR método para manter a responsabilidade sobre a conta?
A. Revisão periódica dos direitos de acesso
B. Integrar a conta com um início de sessão único
C. Monitorização regular dos registos do servidor proxy
D. Implementar um processo de check-out da palavra-passe da conta
Ver resposta
Resposta correta: B
Pergunta #57
Uma pequena organização está a passar por um rápido crescimento e planeia criar uma nova política de segurança da informação. Qual das seguintes opções é a MAIS relevante para a criação da política?
A. Normas do sector
B. A análise de impacto comercial
C. Os objectivos da empresa
D. Recomendações de auditoria anteriores
Ver resposta
Resposta correta: C
Pergunta #58
Para criar uma assinatura digital numa mensagem utilizando a encriptação assimétrica, é necessário
A. utilizar primeiro um algoritmo simétrico para a sequência de autenticação
B. encriptar a sequência de autenticação utilizando uma chave pública
C. transmitir a assinatura digital efectiva em texto claro não encriptado
D. encriptar a sequência de autenticação utilizando uma chave privada
Ver resposta
Resposta correta: C
Pergunta #59
Qual das seguintes exposições associadas ao spooling de relatórios sensíveis para impressão offline deve ser considerada a MAIS grave por um auditor de SI?
A. Os dados sensíveis podem ser lidos pelos operadores
B. Os dados podem ser alterados sem autorização
C. Podem ser impressas cópias de relatórios não autorizadas
D. A saída pode perder-se em caso de falha do sistema
Ver resposta
Resposta correta: C
Pergunta #60
Qual das seguintes opções descreve INCORRETAMENTE as funções de camada da camada LAN ou WAN do modelo TCP/IP?
A. Combina pacotes em bytes e bytes em quadros
B. Fornece o endereçamento lógico que os routers utilizam para determinar o caminho
C. Fornecer o endereço do meio através do endereço MAC
D. Efectua apenas a deteção de erros
Ver resposta
Resposta correta: B
Pergunta #61
Para ajudar a garantir a exatidão e a exaustividade dos resultados informáticos do utilizador final, é MUITO importante incluir informações fortes:
A. controlos de reconciliação
B. controlos de gestão de alterações
C. controlos de gestão de acesso
D. controlos de documentação
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes é a MELHOR forma de detetar violações de licenças de software?
A. Implementação de uma política empresarial sobre infracções aos direitos de autor e utilização de software
B. Exigir que todos os PCs sejam estações de trabalho sem disco
C. Instalação de software de medição na LAN para que as aplicações possam ser acedidas através do software de medição
D. Verificar regularmente os PCs em utilização para garantir que não foram carregadas cópias não autorizadas de software no PC
Ver resposta
Resposta correta: S
Pergunta #63
Ao planear adicionar pessoal a tarefas que impõem restrições de tempo à duração de um projeto, qual das seguintes opções deve ser revalidada PRIMEIRO?
A. O orçamento do projeto
B. O caminho crítico para o projeto
C. A duração das restantes tarefas
D. O pessoal afeto a outras tarefas
Ver resposta
Resposta correta: B
Pergunta #64
Uma empresa está a planear implementar um novo sistema administrativo em muitos locais. O novo sistema contém quatro módulos integrados. Qual das seguintes abordagens de implementação seria a MAIS adequada?
A. Implementação paralela módulo a módulo
B. Projeto-piloto do novo sistema
C. Aplicação integral do novo sistema
D. Funcionamento em paralelo em todos os locais
Ver resposta
Resposta correta: C
Pergunta #65
Um auditor de SI concluiu uma análise de um acordo de subcontratação e identificou problemas de governação de TI. Qual das seguintes opções é a forma MAIS eficaz e eficiente de comunicar os problemas numa reunião com a direção?
A. Apresentar um relatório completo e discutir os pormenores
B. Apresentar antecipadamente um relatório pormenorizado e abrir a palavra a perguntas
C. Apresentar uma síntese que destaque as principais conclusões
D. Fornecer um plano de ação e objectivos intermédios
Ver resposta
Resposta correta: B
Pergunta #66
Qual das seguintes opções é a MAIS importante para uma organização concluir ao planear uma nova plataforma de marketing que visa a publicidade com base no comportamento do cliente?
A. Avaliação do impacto na privacidade dos dados
B. Avaliação da qualidade dos dados
C. Avaliação da transferência transfronteiriça de dados
D. Avaliação da vulnerabilidade da segurança
Ver resposta
Resposta correta: D
Pergunta #67
Para garantir que os recursos de auditoria proporcionam o melhor valor para a organização, o PRIMEIRO passo seria:
A. Programar as auditorias e controlar o tempo gasto em cada auditoria
B. formar o pessoal de auditoria dos SI sobre a tecnologia atual utilizada na empresa
C. elaborar o plano de auditoria com base numa avaliação pormenorizada dos riscos
D. Acompanhar a evolução das auditorias e tomar medidas de controlo dos custos
Ver resposta
Resposta correta: B
Pergunta #68
Um gestor de segurança da informação observou várias excepções para uma série de controlos de segurança diferentes. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Conceber controlos atenuantes para as excepções
B. Dar prioridade ao risco e implementar opções de tratamento
C. Informar os respectivos proprietários do risco do impacto das excepções
D. Comunicar o incumprimento ao conselho de administração
Ver resposta
Resposta correta: A
Pergunta #69
Um diretor executivo solicita acesso a documentos da empresa a partir de um dispositivo móvel que não está em conformidade com a política da organização. O diretor de segurança da informação deve PRIMEIRO:
A. avaliar o risco comercial
B. avaliar uma solução de terceiros
C. iniciar um processo de aprovação de exceção
D. implementar controlos de segurança adicionais
Ver resposta
Resposta correta: B
Pergunta #70
Uma empresa converteu o seu sistema de cálculo das folhas de pagamento de um serviço externo para um pacote interno. O processamento da folha de pagamento em abril foi executado em paralelo. Para validar a integralidade dos dados após a conversão, qual das seguintes comparações entre o sistema antigo e o novo seria a MAIS eficaz?
A. Prazo de execução do processamento dos salários
B. Contagens de empregados e totais dos salários acumulados no ano
C. Dados dos empregados do ficheiro mestre para os diários de pagamento
D. Datas de fecho e sobregravação para uma amostra de trabalhadores
Ver resposta
Resposta correta: D
Pergunta #71
Qual dos seguintes é um exemplo de um controlo preventivo num sistema de contas a pagar?
A. O sistema só permite pagamentos a fornecedores que estejam incluídos na lista mestre de fornecedores do sistema
B. As políticas e os procedimentos são claramente comunicados a todos os membros do departamento de contas a pagar
C. O sistema produz relatórios diários de síntese dos pagamentos que o pessoal utiliza para comparar com os totais das facturas
D. As cópias de segurança do sistema e dos seus dados são efectuadas todas as noites e testadas periodicamente
Ver resposta
Resposta correta: B
Pergunta #72
A razão PRINCIPAL pela qual um auditor de SI efectua uma inspeção funcional durante a fase preliminar de um trabalho de auditoria é para:
A. compreender o processo comercial
B. Cumprir as normas de auditoria
C. identificar as deficiências de controlo
D. planear testes substantivos
Ver resposta
Resposta correta: C
Pergunta #73
Em qual dos seguintes modelos de base de dados os dados estão organizados numa estrutura em forma de árvore, o que implica um único pai para cada registo?
A. Modelo de base de dados hierárquica
B. Modelo de base de dados em rede
C. Modelo de base de dados relacional
D. Modelo de base de dados objeto-relacional
Ver resposta
Resposta correta: D
Pergunta #74
Qual é a forma mais eficaz de determinar se os controlos estão a funcionar corretamente num sistema operativo?
A. Entrevista com o operador de computador
B. Revisão das características e/ou parâmetros de controlo do software
C. Revisão do manual do sistema operativo
D. Entrevista com o vendedor do produto
Ver resposta
Resposta correta: C
Pergunta #75
Qual das seguintes opções fornece a melhor evidência da adequação de um programa de conscientização de segurança?
A. Número de partes interessadas, incluindo trabalhadores, que receberam formação a vários níveis
B. Cobertura da formação em todos os locais da empresa
C. A implementação de dispositivos de segurança de diferentes fornecedores
D. Revisões periódicas e comparação com as melhores práticas
Ver resposta
Resposta correta: B
Pergunta #76
Qual dos seguintes seria o MAIOR risco associado a uma nova funcionalidade de conversação no sítio Web de um retalhista?
A. Perda de produtividade
B. Danos à reputação
C. Perda de dados
D. Tempo de inatividade do sistema
Ver resposta
Resposta correta: A
Pergunta #77
Na amostragem por atributos, qual é a relação entre a margem de erro prevista e a dimensão da amostra?
A. A margem de erro prevista não afecta a dimensão da amostra
B. Quanto maior for a margem de erro prevista, menor será a dimensão da amostra
C. Quanto maior for a margem de erro prevista, maior será a dimensão da amostra
D. Quanto maior for a dimensão da amostra, menor será a taxa de erro prevista
Ver resposta
Resposta correta: B
Pergunta #78
Qual dos seguintes seria o controlo MAIS eficaz para mitigar a utilização indevida não intencional do acesso autorizado?
A. Monitorização regular dos registos de acesso dos utilizadores
B. Aprovação anual da política de utilização aceitável
C. Formação de sensibilização para a segurança
D. Ação disciplinar formalizada
Ver resposta
Resposta correta: D
Pergunta #79
Qual das seguintes opções é a MAIS importante a ter em conta quando se desenvolve uma política de "trazer o seu próprio dispositivo" (BYOD)?
A. Sistemas operativos suportados
B. Procedimento de acesso à rede
C. Restrições ao descarregamento de aplicações
D. Procedimentos de limpeza remota
Ver resposta
Resposta correta: A
Pergunta #80
Ao desenvolver uma arquitetura de segurança, qual dos seguintes passos deve ser executado PRIMEIRO?
A. Desenvolvimento de procedimentos de segurança
B. Definição de uma política de segurança
C. Especificar uma metodologia de controlo de acesso
D. Definição de papéis e responsabilidades
Ver resposta
Resposta correta: C
Pergunta #81
Que processo utiliza os dados de teste como parte de um teste abrangente dos controlos do programa de forma contínua e em linha?
A. Dados de ensaio/deck
B. Avaliação do sistema de base
C. Instalação de ensaio integrada (ITF)
D. Simulação paralela
Ver resposta
Resposta correta: D
Pergunta #82
Qual das seguintes opções é a MAIS importante a considerar ao avaliar o âmbito das preocupações com a privacidade num projeto de TI?
A. Leis e regulamentos aplicáveis
B. Direitos de acesso do utilizador final
C. Requisitos comerciais
D. Classificação dos dados
Ver resposta
Resposta correta: C
Pergunta #83
Ao efetuar uma investigação forense informática, no que diz respeito às provas recolhidas, um auditor de SI deve estar MAIS preocupado com
A. análise
B. avaliação
C. preservação
D. divulgação
Ver resposta
Resposta correta: A
Pergunta #84
Qual das seguintes deve ser a razão PRIMÁRIA para estabelecer uma política de redes sociais para todos os empregados?
A. Publicar mensagens aceitáveis a utilizar pelos empregados quando publicam
B. Sensibilizar e fornecer orientações sobre os riscos das redes sociais
C. Restringir o acesso às redes sociais durante o horário de trabalho para manter a produtividade
D. Para evitar publicações e comentários públicos negativos nas redes sociais
Ver resposta
Resposta correta: B
Pergunta #85
Qual das seguintes é a MELHOR forma de a direção garantir a eficácia do processo de resposta a incidentes de cibersegurança?
A. Atualização periódica da documentação do processo de resposta a incidentes
B. Comunicação periódica dos incidentes de cibersegurança às principais partes interessadas
C. Exercícios de mesa periódicos com a participação das principais partes interessadas
D. Formação periódica em cibersegurança para o pessoal envolvido na resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #86
Quando a gestão da segurança da informação está a receber um número crescente de relatórios de incidentes falsos positivos, qual das seguintes opções é a MAIS importante a analisar?
A. Os programas de sensibilização para a segurança
B. Resultados da análise pós-incidente
C. Os processos de gestão do risco
D. Registos da firewall
Ver resposta
Resposta correta: C
Pergunta #87
Durante uma auditoria interna à implementação de um sistema de recrutamento de RH, o auditor de SI constata que vários defeitos não foram resolvidos na altura em que o sistema entrou em funcionamento. Qual das seguintes é a tarefa MAIS importante do auditor antes de formular uma opinião de auditoria?
A. Identificar a causa principal dos defeitos para confirmar a sua gravidade
B. Rever os resultados do teste de aceitação do utilizador
C. Verificar a aceitação do risco pelo comité diretor do projeto
D. Confirmar o cronograma de migração dos defeitos
E.
F.
G.
D. efetuar uma revisão antes da implementação
Ver resposta
Resposta correta: B
Pergunta #88
De acordo com as melhores práticas, os planos formais para a implementação de novos sistemas de informação são desenvolvidos durante a fase de planeamento:
A. Fase de desenvolvimento
B. fase de conceção
C.
Ver resposta
Resposta correta: D
Pergunta #89
Qual das seguintes é a razão PRIMÁRIA para a otimização da base de dados num ambiente com um elevado volume de transacções?
A. Melhorar a disponibilidade
B. Manter a integridade
C. Prevenir a fuga de dados
D. Melhorar o desempenho
Ver resposta
Resposta correta: A
Pergunta #90
Qual das seguintes metodologias de desenvolvimento de software utiliza um planeamento mínimo e favorece a criação rápida de protótipos?
A. Desenvolvimentos ágeis
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: C
Pergunta #91
Ao determinar se um projeto em fase de conceção irá cumprir os objectivos organizacionais, o que é MELHOR comparar com o business case?
A. Plano do projeto
B. Análise dos requisitos
C. Plano de execução
D. Disposições orçamentais do projeto
Ver resposta
Resposta correta: C
Pergunta #92
Uma grande organização está a considerar uma política que permita aos funcionários trazerem os seus próprios smartphones para o ambiente organizacional. A preocupação MAIS importante para o gestor de segurança da informação deve ser a:
A. falta de uma solução de gestão de dispositivos
B. diminuição da produtividade do utilizador final
C. Impacto na capacidade da rede
D. custos mais elevados de apoio aos utilizadores finais
Ver resposta
Resposta correta: A
Pergunta #93
Qual das seguintes é a responsabilidade PRIMÁRIA da função de segurança da informação de uma organização?
A. Análise de tentativas não autorizadas de acesso a ficheiros sensíveis
B. Gerir os procedimentos de segurança da organização
C. Aprovação do acesso aos ficheiros de dados
D. Instalação de programas de segurança de rede
Ver resposta
Resposta correta: D
Pergunta #94
Ao avaliar os projectos de desenvolvimento de aplicações com base no modelo de maturidade das capacidades (CMM), um auditor de SI deve poder verificar isso:
A. produtos fiáveis são garantidos
B. A eficiência dos programadores é melhorada
C. Os requisitos de segurança são concebidos
D. são seguidos processos de software previsíveis
Ver resposta
Resposta correta: B
Pergunta #95
Qual dos seguintes processos é o PRIMEIRO passo para estabelecer uma política de segurança da informação?
A. Avaliação dos controlos de segurança
B. Avaliação do risco empresarial
C. Revisão das normas mundiais actuais
D. Auditoria de segurança da informação
Ver resposta
Resposta correta: D
Pergunta #96
Quando deve ser efectuada uma verificação de edição a nível da aplicação para verificar se a disponibilidade de fundos foi concluída na interface de transferência eletrónica de fundos (EFT)?
A. Antes da conclusão da transação
B. Imediatamente após o início de uma EFT
C. Durante o ensaio total de execução a execução
D. Antes do início de uma EFT
Ver resposta
Resposta correta: B
Pergunta #97
Qual dos seguintes termos relacionados com o desempenho da rede se refere à taxa máxima a que a informação pode ser transferida através de uma rede?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: B
Pergunta #98
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais está relacionado com o transporte de informações entre os vários níveis?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada de mensagens de aplicação
D. Camada de acesso aos dados
Ver resposta
Resposta correta: D
Pergunta #99
Uma organização está a escolher indicadores-chave de desempenho (KPIs) para a sua gestão da segurança da informação. Qual dos seguintes KPIs forneceria às partes interessadas a informação MAIS útil sobre se o risco de segurança da informação está a ser gerido?
A. Tempo decorrido entre a comunicação inicial de um incidente e o encaminhamento adequado
B. Tempo decorrido entre a identificação de uma ameaça à segurança e a implementação de uma solução
C. O número de controlos de segurança implementados
D. O número de incidentes de segurança durante o último trimestre
Ver resposta
Resposta correta: C
Pergunta #100
Qual das seguintes opções constituiria a indicação MAIS FORTE de que não existe um compromisso da direção com a segurança da informação numa organização?
A. Aplicação incoerente das políticas de segurança da informação
B. Uma redução do investimento na segurança da informação
C. Um nível elevado de aceitação dos riscos de segurança da informação
D. O diretor de segurança da informação responde perante o diretor de riscos
Ver resposta
Resposta correta: D
Pergunta #101
Quando uma organização está a implementar um novo software ao abrigo de um contrato, qual das seguintes opções é fundamental para controlar os custos crescentes devido ao aumento do âmbito?
A. Gestão de problemas
B. Gestão da qualidade
C. Gestão da mudança
D. Gestão de riscos
Ver resposta
Resposta correta: C
Pergunta #102
D. Qual é o objetivo de um hipervisor?
A. Monitorizar o desempenho das máquinas virtuais
B. Clonagem de máquinas virtuais
C. Implantação de configurações em várias máquinas simultaneamente
D. Executar o ambiente da máquina virtual
Ver resposta
Resposta correta: D
Pergunta #103
O objetivo PRIMÁRIO da avaliação de activos para a gestão da segurança da informação é
A. eliminar os activos menos significativos
B. Fornecer uma base para a classificação de activos
C. determinar o valor de cada ativo
D. dar prioridade às actividades de gestão do risco
Ver resposta
Resposta correta: B
Pergunta #104
Um auditor de SI que esteja a analisar a aquisição de novos equipamentos consideraria qual das seguintes situações como uma fraqueza significativa?
A. O pessoal envolvido na avaliação tinha conhecimento dos vendedores que estavam a ser avaliados
B. Os consultores independentes prepararam os documentos do pedido de proposta (RFP)
C. Os critérios de avaliação foram finalizados após a avaliação inicial das respostas
D. A data de encerramento das respostas foi prorrogada na sequência de um pedido de potenciais fornecedores
Ver resposta
Resposta correta: A
Pergunta #105
Qual das seguintes opções é o processo de introduzir dados de teste em dois sistemas - o sistema modificado e o sistema alternativo - e comparar o resultado?
A. Ensaio em paralelo
B. Ensaios de caixa negra
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: B
Pergunta #106
Qual dos seguintes termos em continuidade de negócio determina o período de tempo máximo tolerável necessário para verificar a integridade do sistema e/ou dos dados?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: A
Pergunta #107
Qual das seguintes opções é a MAIS útil para incluir num relatório a apresentar regularmente à direção para demonstrar a eficácia do programa de segurança da informação?
A. Factores críticos de sucesso (CSF)
B. Indicadores-chave de risco (KRIs)
C. Modelos de maturidade das capacidades
D. Indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: B
Pergunta #108
Qual das seguintes é a MELHOR forma de obter alta disponibilidade e tolerância a falhas para um sistema de comércio eletrónico?
A. Diversidade da rede
B. Rede de área de armazenamento
C. Arquitetura de sistemas robustos
D. Armazenamento seguro de cópias de segurança fora do local
Ver resposta
Resposta correta: A
Pergunta #109
Um comité de auditoria está a analisar uma avaliação anual dos riscos de TI. Qual das seguintes é a MELHOR justificação para as auditorias seleccionadas?
A. Probabilidade de falha de um processo informático
B. Principais controlos gerais do processo informático
C. Aplicações afectadas
D. Riscos empresariais subjacentes D Qual das seguintes situações de controlo de acesso representa a fraqueza de controlo MAIS grave?
E.
F.
G.
D. Os programadores de sistemas têm acesso aos dados de produção
Ver resposta
Resposta correta: C
Pergunta #110
O departamento de marketing de uma organização solicitou acesso a sites de colaboração baseados na nuvem para trocar ficheiros multimédia com empresas de marketing externas. Como resultado, foi pedido ao diretor de segurança da informação que efectuasse uma avaliação dos riscos. Qual das seguintes opções deve ser a consideração MAIS importante?
A. As informações a trocar
B. Métodos de transferência da informação
C. Reputação das empresas de marketing externo
D. A segurança do fornecedor de serviços de computação em nuvem de terceiros
Ver resposta
Resposta correta: D
Pergunta #111
Uma organização detectou uma fuga de dados sensíveis causada por um funcionário de um contratante externo. Qual é a MELHOR forma de atuar para resolver este problema?
A. Incluir requisitos de segurança nos contratos de externalização
B. Ativar o plano de resposta a incidentes da organização
C. Limitar o acesso ao contratante terceiro
D. Rescindir o acordo com o contratante terceiro
Ver resposta
Resposta correta: D
Pergunta #112
Qual é o objetivo PRIMÁRIO da realização de uma avaliação de vulnerabilidades após uma atualização do sistema empresarial?
A. Atualizar o panorama das ameaças
B. Rever a eficácia dos controlos
C. Determinar as perdas operacionais
D. Melhorar o processo de controlo das alterações
Ver resposta
Resposta correta: D
Pergunta #113
A equipa de operações de uma organização comunicou um ataque à segurança dos SI. Qual dos seguintes passos deve ser o PRÓXIMO da equipa de resposta a incidentes de segurança?
A. Documentar as lições aprendidas
B. Dar prioridade aos recursos para a ação correctiva
C. Efetuar uma avaliação dos danos
D. Comunicar os resultados à direção
Ver resposta
Resposta correta: A
Pergunta #114
Qual das seguintes actividades deve ocorrer após uma análise de impacto comercial (BIA)?
A. Identificar as ameaças ao ambiente informático
B. Identificar as aplicações críticas
C. Analisar as opções de recuperação
D. Rever o ambiente informático e do utilizador
Ver resposta
Resposta correta: C
Pergunta #115
Um intruso acede a um servidor de aplicações e faz alterações no registo do sistema. Qual das seguintes opções permitiria a identificação das alterações?
A. Espelhar o registo do sistema noutro servidor
B. Duplicação simultânea do registo do sistema num disco de escrita única
C. Proteger contra a escrita o diretório que contém o registo do sistema
D. Armazenar a cópia de segurança do registo do sistema fora do local
Ver resposta
Resposta correta: A
Pergunta #116
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de interface de rede no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: A
Pergunta #117
Qual dos seguintes é um controlo de deteção que pode ser utilizado para descobrir o acesso não autorizado a sistemas de informação?
A. Exigir palavras-passe longas e complexas para o acesso ao sistema
B. Implementação de um sistema de gestão de informações e eventos de segurança (SIEM)
C. Exigir que a auditoria interna efectue análises periódicas dos registos de acesso ao sistema
D. Proteger o acesso ao centro de dados com autenticação multifactor
Ver resposta
Resposta correta: B
Pergunta #118
Uma empresa realiza um projeto de reengenharia de processos empresariais (BPR) para apoiar uma nova abordagem de marketing direto junto dos seus clientes. Qual das seguintes seria a principal preocupação de um auditor de SI relativamente ao novo processo?
A. Se existem controlos-chave para proteger os activos e os recursos de informação
B. Se o sistema responde aos requisitos do cliente empresarial
C. Se o sistema pode cumprir os objectivos de desempenho (tempo e recursos)
D. Se foram identificados os proprietários que serão responsáveis pelo processo
Ver resposta
Resposta correta: C
Pergunta #119
Qual dos seguintes serviços é uma base de dados distribuída que traduz o nome do anfitrião para o endereço IP e o endereço IP para o nome do anfitrião?
A. DNS
B. FTP
C. SSH
D. SMTP
Ver resposta
Resposta correta: B
Pergunta #120
Uma organização está a migrar de um sistema antigo para um sistema de planeamento de recursos empresariais (ERP). Ao analisar a atividade de migração de dados, a preocupação MAIS importante para o auditor de SI é determinar se existe um..:
A. Correlação das características semânticas dos dados migrados entre os dois sistemas
B. Correlação das características aritméticas dos dados migrados entre os dois sistemas
C. Correlação das características funcionais dos processos entre os dois sistemas
D. eficiência relativa dos processos entre os dois sistemas
Ver resposta
Resposta correta: D
Pergunta #121
Ao implementar um sistema ERP atualizado, qual das seguintes é a consideração MAIS importante para uma decisão de entrada em funcionamento?
A. Casos de teste
B. Estratégia de reversão
C. Caso de negócio
D. Objectivos da revisão pós-implementação
Ver resposta
Resposta correta: A
Pergunta #122
Qual das seguintes é a MELHOR abordagem para determinar o nível de maturidade de um programa de segurança da informação?
A. Analisar os resultados da auditoria interna
B. Recorrer a uma revisão por terceiros
C. Efetuar uma autoavaliação
D. Avaliar os indicadores-chave de desempenho (KPI)
Ver resposta
Resposta correta: B
Pergunta #123
Qual das seguintes opções MELHOR permite o encerramento efetivo de problemas de não conformidade?
A. Seguro contra o risco
B. Realização de auto-avaliações de controlo
C. Capturar questões num registo de riscos
D. Execução de um plano de atenuação aprovado
Ver resposta
Resposta correta: D
Pergunta #124
Uma organização está MAIS em risco de um novo worm ser introduzido através da intranet quando:
A. o código executável é executado a partir do interior da firewall
B. o software do sistema não é submetido a controlos de integridade
C. Os anfitriões têm endereços IP estáticos
D. Os ficheiros de definição de vírus do ambiente de trabalho não estão actualizados
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: