NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISA Dumps & Exam Questions 2024, Auditor Certificado de Sistemas de Informação | SPOTO

Bem-vindo ao SPOTO's CISA Dumps & Exam Questions for 2024! Como padrão de ouro em auditoria e avaliação de sistemas de TI, a certificação Certified Information Systems Auditor® (CISA®) significa domínio em metodologias de auditoria baseadas em risco. Os nossos testes práticos são meticulosamente elaborados para refletir cenários reais de exame, equipando-o com as competências necessárias para enfrentar as questões do exame com confiança. Com o SPOTO, aceda a uma grande variedade de materiais de exame, incluindo exemplos de perguntas, exames simulados e perguntas de exame online, todos verificados quanto à exatidão. Prepare-se eficazmente com os nossos dumps de exame e respostas de exame abrangentes, abrindo caminho para o sucesso no exame. Tire partido do nosso simulador de exame para uma experiência de exame realista e aumente a sua prática e preparação para o exame. Junte-se ao SPOTO para uma jornada perfeita em direção à sua certificação CISA!

Faça outros exames online

Pergunta #1
Qual dos seguintes procedimentos seria o mais eficaz para detetar o carregamento de pacotes de software ilegais numa rede?
A. A utilização de estações de trabalho sem disco
B. Controlo periódico dos discos rígidos
C. A utilização de software antivírus atual
D. Políticas que resultam em despedimento imediato em caso de violação
Ver resposta
Resposta correta: A
Pergunta #2
Durante uma auditoria de recursos humanos (RH), um auditor de SI é informado de que existe um acordo verbal entre os departamentos de TI e de RH quanto ao nível de serviços de TI esperado. Nesta situação, o que é que o auditor dos SI deve fazer PRIMEIRO?
A. Adiar a auditoria até que o acordo esteja documentado
B. Comunicar a existência do acordo não documentado aos quadros superiores
C. Confirmar o conteúdo do acordo com os dois serviços
D. Redigir um acordo de nível de serviço (SLA) para os dois departamentos
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes tipos de verificações de edição de validação de dados é utilizado para determinar se um campo contém dados e não zeros ou espaços em branco?
A. Dígito de controlo
B. Controlo de existência
C. Controlo de exaustividade
D. Controlo da razoabilidade
Ver resposta
Resposta correta: C
Pergunta #4
Um sistema existente está a ser amplamente melhorado através da extração e reutilização de componentes de design e de programas. Este é um exemplo de:
A. engenharia inversa
B. Prototipina
C. software reus
D. reengenharia
Ver resposta
Resposta correta: B
Pergunta #5
Um auditor de SI convidado para uma reunião de um projeto de desenvolvimento constata que não foram documentados quaisquer riscos do projeto. Quando o auditor dos SI levanta esta questão, o gestor do projeto responde que é demasiado cedo para identificar riscos e que, se os riscos começarem a ter impacto no projeto, será contratado um gestor de riscos. A resposta apropriada do auditor de SI seria
A. Sublinhar a importância de dedicar tempo, nesta fase do projeto, à análise e documentação dos riscos e ao desenvolvimento de um plano de emergência
B. aceitar a posição do gestor de projeto, uma vez que este é responsável pelo resultado do projeto
C. oferecer-se para trabalhar com o gestor de riscos quando este for nomeado
D. informar o gestor do projeto de que o auditor dos SI irá efetuar uma análise dos riscos no final da fase de definição dos requisitos do projeto
Ver resposta
Resposta correta: C
Pergunta #6
Numa organização, as responsabilidades pela segurança das TI são claramente atribuídas e aplicadas e é efectuada de forma consistente uma análise do risco e do impacto da segurança das TI. Isto representa que nível de classificação no modelo de maturidade da governação da segurança da informação?
A. Optimizado
B. Gerido
C. Definido
D. Repetível
Ver resposta
Resposta correta: B
Pergunta #7
Um auditor de SI está a analisar um programa de gestão de riscos de segurança informática. As medidas de risco de segurança devem:
A. abordar todos os riscos da rede
B. ser acompanhados ao longo do tempo em relação ao plano estratégico de TI
C. ter em conta todo o ambiente de TI
D. resultar na identificação da tolerância à vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #8
A responsabilidade e as linhas de comunicação nem sempre podem ser estabelecidas aquando da auditoria de sistemas automatizados:
A. O controlo diversificado torna a propriedade irrelevante
B. o pessoal muda tradicionalmente de emprego com maior frequência
C. A propriedade é difícil de estabelecer quando os recursos são partilhados
D. Os deveres mudam frequentemente com o rápido desenvolvimento da tecnologia
Ver resposta
Resposta correta: C
Pergunta #9
Um auditor de SI encontra dados fora do intervalo em algumas tabelas de uma base de dados. Qual dos seguintes controlos deve o auditor de SI recomendar para evitar esta situação?
A. Registar todas as transacções de atualização de tabelas
B. implementar relatórios de imagens antes e depois
C. Utilizar o rastreio e a etiquetagem
D. implementar restrições de integridade no banco de dados
Ver resposta
Resposta correta: B
Pergunta #10
Tópico 5Se uma base de dados for restaurada utilizando dumps antes da imagem, onde deve começar o processo após uma interrupção?
A. Antes da última transação
B. Após a última transação
C. Como a primeira transação após o último ponto de controlo
D. Na última transação antes do último ponto de controlo
Ver resposta
Resposta correta: A
Pergunta #11
Ao participar num projeto de desenvolvimento de sistemas, um auditor de SI deve concentrar-se nos controlos do sistema em vez de garantir que existe documentação adequada e completa para todos os projectos. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes é o MELHOR tipo de programa a implementar por uma organização para agregar, correlacionar e armazenar diferentes ficheiros de registo e eventos e, em seguida, produzir relatórios semanais e mensais para os auditores de SI?
A. Um produto de gestão de eventos de informação de segurança (SIEM)
B. Um motor de correlação de código aberto
C. Uma ferramenta de gestão de registos
D. Um sistema de extração, transformação e carregamento (ETL)
Ver resposta
Resposta correta: A
Pergunta #13
Num sistema cliente-servidor, qual das seguintes técnicas de controlo é utilizada para inspecionar a atividade de utilizadores conhecidos ou desconhecidos?
A. Estações de trabalho sem disco
B. Técnicas de cifragem de dados
C. Dispositivos de monitorização da rede
D. Sistemas de autenticação
Ver resposta
Resposta correta: C
Pergunta #14
Um cabo Ethernet instalado numa rede de par trançado não blindado (UTP) tem mais de 100 metros de comprimento. Qual das seguintes situações pode ser causada pelo comprimento do cabo?
A. Interferência electromagnética (EMI)
B. Cross-talk
C. Dispersão
D. Atenuação
Ver resposta
Resposta correta: C
Pergunta #15
Um auditor de SI analisa um organigrama PRIMARIAMENTE para:
A. uma compreensão do fluxo de trabalho
B. investigar vários canais de comunicação
C. compreender as responsabilidades e a autoridade de cada um
D. investigar a rede ligada a diferentes funcionários
Ver resposta
Resposta correta: B
Pergunta #16
Qual das seguintes opções de configuração de rede contém uma ligação direta entre quaisquer duas máquinas anfitriãs?
A. Autocarro
B. Anel
C. Estrela
D. Completamente ligado (malha)
Ver resposta
Resposta correta: D
Pergunta #17
Um auditor de SI que analisa um sistema de contas a pagar descobre que os registos de auditoria não estão a ser analisados. Quando esta questão é levantada junto da administração, a resposta é que não são necessários controlos adicionais porque estão implementados controlos eficazes de acesso ao sistema. A MELHOR resposta que o auditor pode dar é:
A. rever a integridade do controlo de acesso ao sistema
B. aceitar a declaração da gestão de que estão em vigor controlos de acesso eficazes
C. sublinhar a importância de dispor de um quadro de controlo do sistema
D. analisar os controlos dos antecedentes do pessoal das contas a pagar
Ver resposta
Resposta correta: D
Pergunta #18
Um auditor de SI que avalie os controlos de acesso lógico deve PRIMEIRO
A. Documentar os controlos aplicados às potenciais vias de acesso ao sistema
B. testar os controlos dos caminhos de acesso para determinar se estão a funcionar
C. avaliar o ambiente de segurança em relação às políticas e práticas escritas
D. obter uma compreensão dos riscos de segurança para o tratamento da informação
Ver resposta
Resposta correta: D
Pergunta #19
Tópico 5Além das considerações de backup para todos os sistemas, qual das seguintes é uma consideração importante no fornecimento de backup para sistemas on-line?
A. Atualização dos parâmetros do software do sistema
B. Garantir descargas periódicas dos registos de transacções
C. Garantir cópias de segurança dos ficheiros avô-pai-filho
D. Manutenção de dados importantes num local externo
Ver resposta
Resposta correta: B
Pergunta #20
O que é que protege a capacidade de um comprador de aplicações para corrigir ou alterar uma aplicação no caso de o fornecedor da aplicação falir?
A. Atribuição de direitos de autor à organização
B. Portas traseiras do programa
C. Garantia de código-fonte
D. Competências internas de programação
Ver resposta
Resposta correta: A
Pergunta #21
Uma empresa utiliza um banco para processar a folha de pagamento semanal. As folhas de horas de trabalho e os formulários de ajuste do cálculo das folhas de pagamento (por exemplo, alterações da taxa horária, rescisões) são preenchidos e entregues ao banco, que prepara cheques e relatórios para distribuição. Para MELHOR garantir a precisão dos dados do cálculo das folhas de pagamento:
A. Os relatórios sobre os salários devem ser comparados com o formulário de introdução
B. A folha de pagamento bruta deve ser recalculada manualmente
C. Os controlos (cheques) devem ser comparados com o formulário de entrada
D. Os cheques devem ser conciliados com o relatório de saída
Ver resposta
Resposta correta: D
Pergunta #22
Que abordagem de teste é MAIS adequada para garantir que os erros internos da interface da aplicação são identificados o mais rapidamente possível?
A. De baixo para cima
B. Teste de sociabilidade
C. De cima para baixo
D. Teste do sistema
Ver resposta
Resposta correta: A
Pergunta #23
Uma organização subcontratou o seu serviço de assistência. Qual dos seguintes indicadores seria o melhor para incluir no SLA?
A. Número total de utilizadores apoiados
B. Percentagem de incidentes resolvidos na primeira chamada
C. Número de incidentes comunicados ao serviço de assistência
D. Número de agentes que atendem os telefones
Ver resposta
Resposta correta: C
Pergunta #24
Para determinar quais os utilizadores que podem obter acesso ao estado de supervisão privilegiado, qual das seguintes opções deve um auditor de SI analisar?
A. Ficheiros de registo de acesso ao sistema
B. Parâmetros de software de controlo de acesso activados
C. Registos de violações do controlo de acesso
D. Ficheiros de configuração do sistema para as opções de controlo utilizadas
Ver resposta
Resposta correta: C
Pergunta #25
Durante a recolha de provas forenses, qual das seguintes acções resultaria MAIS provavelmente na destruição ou corrupção de provas num sistema comprometido?
A. Transferir o conteúdo da memória para um ficheiro
B. Geração de imagens de disco do sistema comprometido
C. Reiniciar o sistema
D. Remover o sistema da rede
Ver resposta
Resposta correta: C
Pergunta #26
Tópico 5Qual dos seguintes é o critério MAIS importante ao selecionar um local para uma instalação de armazenamento externo para arquivos de backup de SI? A instalação externa deve ser:
A. fisicamente separado do centro de dados e não sujeito aos mesmos riscos
B. com o mesmo nível de proteção que o do centro de dados informático
C. subcontratada a um terceiro fiável
D. equipados com capacidades de vigilância
Ver resposta
Resposta correta: A
Pergunta #27
Uma instalação de ensaio integrada é considerada uma ferramenta de auditoria útil porque
A. é uma abordagem rentável para auditar o controlo das aplicações
B. permite que os auditores financeiros e dos SI integrem os seus testes de auditoria
C. Compara o resultado do processamento com dados calculados independentemente
D. fornece ao auditor de SI uma ferramenta para analisar uma grande variedade de informações
Ver resposta
Resposta correta: C
Pergunta #28
Ao analisar os procedimentos para alterações de emergência nos programas, o auditor de SI deve verificar se os procedimentos
A. Permitir alterações, que serão concluídas com recurso a um acompanhamento a posteriori
B. permitir alterações não documentadas diretamente na biblioteca de produção
C. não permitir qualquer alteração de emergência
D. permitir que os programadores tenham acesso permanente ao programa de produção
Ver resposta
Resposta correta: C
Pergunta #29
Tópico 5Qual dos seguintes procedimentos seria o MELHOR para determinar se existem procedimentos de recuperação/reinício adequados?
A. Revisão do código do programa
B. Revisão da documentação das operações
C. Desligar a UPS e depois a alimentação
D. Revisão da documentação do programa
Ver resposta
Resposta correta: B
Pergunta #30
A preocupação de segurança MAIS significativa quando se utiliza a memória flash (por exemplo, disco amovível USB) é que a:
A. os conteúdos são altamente voláteis
B. não é possível efetuar a cópia de segurança dos dados
C. Os dados podem ser copiados
D. O dispositivo pode não ser compatível com outros periféricos
Ver resposta
Resposta correta: B
Pergunta #31
O que é utilizado como estrutura para desenvolver controlos de acesso lógico?
A. Políticas de segurança dos sistemas de informação
B. Políticas de segurança organizacionais
C. Listas de controlo de acesso (ACL)
D. Organogramas para identificar funções e responsabilidades
Ver resposta
Resposta correta: A
Pergunta #32
Durante a auditoria de um pacote de software adquirido, um auditor de SI descobriu que a compra do software se baseou em informações obtidas através da Internet, e não em respostas a um pedido de proposta (RFP). O auditor de SI deve PRIMEIRO:
A. Testar a compatibilidade do software com o hardware existente
B. efetuar uma análise das lacunas
C. rever a política de licenciamento
D. garantir que o procedimento foi aprovado
Ver resposta
Resposta correta: C
Pergunta #33
Tópico 5Um auditor de SI que esteja a efetuar uma revisão das instalações de processamento de cópias de segurança deve estar MAIS preocupado com o seguinte
A. Existe um seguro de incêndio adequado
B. É efectuada uma manutenção regular do hardware
C. Existe armazenamento externo de ficheiros de transacções e ficheiros principais
D. As instalações de processamento de cópias de segurança são totalmente testadas
Ver resposta
Resposta correta: C
Pergunta #34
Ao utilizar uma instalação de ensaio integrada (ITF), o auditor SI deve certificar-se de que
A. Os dados de produção são utilizados para testar
B. Os dados de teste são isolados dos dados de produção
C. é utilizado um gerador de dados de teste
D. Os ficheiros principais são actualizados com os dados de teste
Ver resposta
Resposta correta: D
Pergunta #35
Tópico 5Qual das seguintes opções seria a MELHOR para suportar a disponibilidade 24/7?
A. Cópia de segurança diária
B. armazenamento fora do local
C. Espelhamento
D. Testes periódicos
Ver resposta
Resposta correta: C
Pergunta #36
Tópico 5Ao revisar os procedimentos para o descarte de computadores, qual das seguintes opções deve ser a MAIOR preocupação do auditor de SI?
A. Os discos rígidos são substituídos várias vezes ao nível do sector, mas não são reformatados antes de deixarem a organização
B. Todos os ficheiros e pastas nos discos rígidos são eliminados separadamente e os discos rígidos são formatados antes de deixar a organização
C. Os discos rígidos são tornados ilegíveis através de perfurações nos pratos em posições específicas antes de saírem da organização
D. O transporte dos discos rígidos é escoltado por pessoal de segurança interna até uma empresa de reciclagem de metais próxima, onde os discos rígidos são registados e depois triturados
Ver resposta
Resposta correta: B
Pergunta #37
A MELHOR forma de minimizar o risco de falhas de comunicação num ambiente de comércio eletrónico seria utilizar:
A. software de compressão para minimizar a duração da transmissão
B. reconhecimento funcional ou de mensagem
C. uma firewall de filtragem de pacotes para reencaminhar mensagens
D. linha de modo de transferência assíncrona alugada
Ver resposta
Resposta correta: D
Pergunta #38
Qual das seguintes opções é amplamente aceite como um dos componentes críticos da gestão de redes?
A. Gestão da configuração
B. Mapeamentos topológicos
C. Aplicação de instrumentos de controlo
D. Resolução de problemas do servidor proxy
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: