NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISA Dumps & Mock Exam for Success, Certified Information Systems Auditor | SPOTO

Desbloqueie a chave para o sucesso da certificação CISA com os dumps e exames simulados CISA abrangentes da SPOTO. Os nossos materiais meticulosamente elaborados proporcionam uma experiência de teste autêntica, completa com perguntas e cenários reais ao estilo do exame. Aceda a uma vasta base de dados de dumps de exame, actualizada regularmente para refletir os objectivos mais recentes do exame, assegurando que está totalmente preparado para qualquer desafio. Simule o ambiente real do exame com os nossos exames simulados completos e cronometrados, concebidos para aumentar a sua confiança e resistência. Obtenha informações valiosas através de explicações detalhadas e análise de desempenho, identificando lacunas de conhecimento e pontos fortes. Confie nos dumps e exames simulados CISA da SPOTO para maximizar a eficiência da sua preparação e obter sucesso na certificação.
Faça outros exames online

Pergunta #1
O não repúdio do cliente nas transacções de comércio eletrónico é conseguido através de qual dos seguintes mecanismos de controlo?
A. Segurança da palavra-passe B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #2
Um auditor de SI está a avaliar a solução de prevenção contra a perda de dados (DLP) de uma organização para proteger a propriedade intelectual contra o roubo por parte de pessoas de dentro. Qual dos seguintes aspectos o auditor consideraria MAIS importante para uma proteção de dados eficaz?
A. Formação dos trabalhadores em matéria de tratamento da informação
B. Criação de políticas e procedimentos de DLP
C. Encriptação de dados copiados para unidades flash
D. Identificação e classificação de dados sensíveis
Ver resposta
Resposta correta: C
Pergunta #3
Conforme descrito na política de segurança, o CSO implementou uma solução de pacote de correio eletrónico que permite garantir a integridade das mensagens enviadas utilizando SMIME. Qual das opções abaixo descreve MELHOR a forma como implementa o ambiente para satisfazer os requisitos da política?
A. Implementar o PGP e permitir que o destinatário receba a chave privada utilizada para assinar a mensagem de correio eletrónico
B. Implementar a norma RSA para o envelope de mensagens e dar instruções aos utilizadores para assinarem todas as mensagens utilizando a sua chave privada do seu certificado digital PKI
C. Implementar a norma RSA para o envelope de mensagens e dar instruções aos utilizadores para assinarem todas as mensagens utilizando a sua chave pública do seu certificado digital PKI
D. Implementar soluções MIME e fornecer um rodapé em cada mensagem enviada, fazendo referência a restrições políticas relacionadas com a utilização do correio eletrónico
Ver resposta
Resposta correta: C
Pergunta #4
Ao selecionar os procedimentos de auditoria, o auditor de SI deve usar o seu discernimento profissional para garantir que
A. Serão recolhidas provas suficientes
B. Todas as deficiências significativas identificadas serão corrigidas num prazo razoável
C. todas as fraquezas materiais serão identificadas
D. Os custos de auditoria serão mantidos a um nível mínimo
Ver resposta
Resposta correta: A
Pergunta #5
Qual dos seguintes ataques pode capturar as palavras-passe dos utilizadores da rede?
A. Manipulação de dados
B. Farejamento
C. Falsificação de IP
D. Surf
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções é utilizada para avaliar os controlos de acesso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver resposta
Resposta correta: C
Pergunta #7
Os bits de paridade são um controlo utilizado para validar:
A. Autenticação de dados
B. Exaustividade dos dados
C. Fonte de dados
D. Exatidão dos dados
Ver resposta
Resposta correta: B
Pergunta #8
Como auditor de SI, é muito importante certificar-se de que todos os suportes de armazenamento estão bem protegidos. Qual dos seguintes factores é o MENOS importante para proteger CDs e DVDs?
A. Pegar pelos bordos ou pelo orifício no meio
B. Armazenar num saco anti-estático
C. Evitar a exposição prolongada a luz intensa
D. Guardar numa caixa de jóias rígida, não em capas macias
Ver resposta
Resposta correta: D
Pergunta #9
A vantagem PRIMÁRIA da tecnologia orientada para os objectos é melhorada:
A. Eficiência devido à reutilização de elementos da lógica
B. Gestão da execução sequencial de programas para acesso a dados
C. gestão de uma variedade restrita de tipos de dados para um objeto de dados
D. agrupamento de objectos em métodos de acesso aos dados
Ver resposta
Resposta correta: B
Pergunta #10
________ (preencher o espaço em branco) é/são o(s) responsável(is) final(is) pela funcionalidade, fiabilidade e segurança no âmbito da governação das TI.
A. Responsáveis pela custódia dos dados
B. O conselho de administração e os directores executivos
C. Administração da segurança informática
D. Gestores de unidades de negócio
Ver resposta
Resposta correta: B
Pergunta #11
Qual é o nível mais baixo do modelo de maturidade da governação das TI em que existe um balanced scorecard das TI?
A. Repetível mas intuitivo
B. Definição
C. Gerido e mensurável
D. Optimizado
Ver resposta
Resposta correta: D
Pergunta #12
O que podem os ISPs utilizar para implementar a filtragem de tráfego de entrada como controlo para identificar pacotes IP transmitidos por fontes não autorizadas?
A. Comutadores de camada 2 OSI com filtragem de pacotes activada
B. Redes privadas virtuais
C. Listas de controlo de acesso (ACL)
D. Protocolo de tunelamento ponto-a-ponto
Ver resposta
Resposta correta: B
Pergunta #13
Qual dos seguintes componentes de uma ferramenta de agendamento BEST evita falhas de trabalho devido a recursos insuficientes do sistema?
A. Dependências de trabalho
B. Atraso no início dos trabalhos
C. Tratamento de excepções
D. Alertas de erro
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes termos relacionados com o desempenho da rede se refere ao atraso que o pacote pode sofrer no seu caminho para chegar ao destino a partir da origem?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: B
Pergunta #15
Durante uma revisão das operações, verifica-se que, durante uma atualização em lote, foi detectado um erro e a base de dados iniciou uma reversão. Um operador de TI parou a reversão e reiniciou a atualização. O que é que o operador deveria ter feito ANTES de reiniciar a atualização?
A. Determinou a causa do erro
B. Obteve aprovação antes de reiniciar a atualização
C. Permitiu que a reversão fosse concluída D
Ver resposta
Resposta correta: B
Pergunta #16
O nível de esforço mais significativo para o planeamento da continuidade das actividades (PCN) é geralmente necessário durante a fase de planeamento:
A. Fase de ensaio
B. Fase de avaliação
C. fase de manutenção
D. fases iniciais do planeamento
Ver resposta
Resposta correta: D
Pergunta #17
Um auditor de SI determina que não foi efectuada uma análise de impacto na atividade (BIA) durante o desenvolvimento de um plano de continuidade da atividade (BCP). Qual é o risco MAIS significativo que pode resultar desta situação?
A. As responsabilidades não são definidas em termos de propriedade
B. Os objectivos de tempo de recuperação (RTOs) não são corretamente determinados
C. Os indicadores-chave de desempenho (KPI) não estão alinhados
D. As aplicações empresariais críticas não estão abrangidas
Ver resposta
Resposta correta: C
Pergunta #18
A utilização de um gráfico GANTT pode:
A. Ajudar a programar as tarefas do projeto
B. determinar os pontos de controlo do projeto
C. assegurar normas de documentação
D. dirigir a revisão pós-implementação
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções NÃO é uma desvantagem do Single Sign On (SSO)?
A. O suporte para todos os principais sistemas operativos é difícil
B. O custo associado ao desenvolvimento de uma SSO pode ser significativo
C. O SSO pode ser um ponto único de falha e comprometer totalmente os activos de uma organização
D. O SSO melhora a capacidade de um administrador para gerir a conta do utilizador e a autorização para todos os sistemas associados
Ver resposta
Resposta correta: D
Pergunta #20
As unidades de um servidor de ladrilhos são copiadas em um hot site. Qual das seguintes opções é a MELHOR forma de duplicar os ficheiros armazenados no servidor para análise forense?
A. Capturar uma imagem bit a bit das unidades do servidor de ficheiros
B. Executar software de análise forense na unidade de cópia de segurança
C. Criar uma cópia lógica das unidades do servidor de ficheiros
D. Replicar os dados voláteis do servidor para outra unidade
Ver resposta
Resposta correta: B
Pergunta #21
Um relatório de auditoria constata que os funcionários despedidos têm mantido os seus direitos de acesso após a sua saída. Qual das seguintes estratégias seria a MELHOR para garantir que os direitos de acesso obsoletos são identificados atempadamente?
A. Eliminar IDs de utilizador numa data pré-determinada após a sua criação
B. Eliminar automaticamente os IDs de utilizador depois de não serem utilizados durante um período de tempo pré-determinado
C. Implementar uma interface automatizada com o sistema de recursos humanos da organização
D. Exigir que os supervisores locais iniciem a ligação
Ver resposta
Resposta correta: D
Pergunta #22
Obter a aprovação do utilizador para as alterações ao programa é muito eficaz para controlar as alterações e a manutenção da aplicação. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções detectaria MELHOR as bombas lógicas nos novos programas?
A. Teste de aceitação final pelos utilizadores
B. Ensaios paralelos/piloto
C. Testes de regressão
D. Revisão independente do programa
Ver resposta
Resposta correta: C
Pergunta #24
Qual dos seguintes tipos de rede informática cobre uma área limitada, como uma casa, um escritório ou um campus?
A. LAN
B. WAN
C. SAN
D. PAN
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes camadas do modelo OSI fornece uma interface padrão para as aplicações comunicarem com dispositivos numa rede?
A. Camada de aplicação
B. Camada de apresentação
C. Camada de sessão
D. Camada de transporte
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes seria a razão MAIS provável para um sistema de prevenção de intrusões (IPS) ser incapaz de bloquear um ataque Web em curso?
A. A firewall não está configurada corretamente
B. A conceção da rede contém falhas
C. O pessoal de acompanhamento não é proactivo
D. As assinaturas estão desactualizadas
Ver resposta
Resposta correta: A
Pergunta #27
Qual é uma contramedida eficaz para a vulnerabilidade dos operadores de introdução de dados que podem abandonar os seus computadores sem terminar a sessão?
A. Formação de sensibilização dos trabalhadores para a segurança
B. Alertas de administrador
C. Palavras-passe de protectores de ecrã
D. Controlo rigoroso
Ver resposta
Resposta correta: A
Pergunta #28
O cálculo do objetivo de tempo de recuperação (RTO) é necessário para determinar o tempo de recuperação:
A. tempo necessário para restaurar ficheiros
B. Expectativa anual de perdas (ALE)
C. ponto de sincronização
D. prioridade do restauro
Ver resposta
Resposta correta: A
Pergunta #29
Um auditor de SI é designado para efetuar uma análise pós-implementação de um sistema de aplicação. Qual das seguintes situações pode ter prejudicado a independência do auditor de SI? O auditor de SI:
A. implementou um controlo específico durante o desenvolvimento do sistema de aplicação
B. Concebeu um módulo de auditoria incorporado exclusivamente para auditar o sistema de aplicação
C. participou como membro da equipa de projeto do sistema de aplicação, mas não teve responsabilidades operacionais
D. prestou aconselhamento em matéria de melhores práticas de sistemas de aplicação
Ver resposta
Resposta correta: D
Pergunta #30
O que é utilizado como estrutura para desenvolver controlos de acesso lógico?
A. Políticas de segurança dos sistemas de informação
B. Políticas de segurança organizacionais
C. Listas de controlo de acesso (ACL)
D. Organogramas para identificar funções e responsabilidades
Ver resposta
Resposta correta: B
Pergunta #31
Um auditor de SI deve preocupar-se quando um analista de telecomunicações: A. monitoriza o desempenho dos sistemas e acompanha os problemas resultantes de alterações ao programa.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #32
Um auditor de SI está a analisar um projeto de implementação de um sistema de pagamentos entre um banco-mãe e uma filial. O auditor de SI deve PRIMEIRO verificar se o:
A. As plataformas técnicas das duas empresas são interoperáveis
B. o banco-mãe está autorizado a atuar como prestador de serviços
C. existem dispositivos de segurança para separar as transacções subsidiárias
D. filial D
Ver resposta
Resposta correta: D
Pergunta #33
Qual das seguintes é a consideração de auditoria IS MAIS importante quando uma organização terceiriza um sistema de revisão de crédito do cliente para um provedor de serviços terceirizado? O fornecedor:
A. cumpre ou excede as normas de segurança do sector
B. Aceita ser objeto de revisões externas de segurança
C. tem uma boa reputação no mercado em termos de serviço e experiência
D. está em conformidade com as políticas de segurança da organização
Ver resposta
Resposta correta: A
Pergunta #34
As organizações devem utilizar instalações de armazenamento externo para manter ______________ (preencher o espaço em branco) a informação atual e crítica nos ficheiros de cópia de segurança.
A. Confidencialidade
B. Integridade
C. Redundância
D. Concorrência
Ver resposta
Resposta correta: C
Pergunta #35
Enquanto auditor, é muito importante garantir que a confidencialidade, a integridade, a autenticidade e a disponibilidade são implementadas de forma adequada num sistema de informação. Qual das seguintes definições descreve incorretamente estes parâmetros? 1. Autenticidade - Um terceiro deve poder verificar se o conteúdo de uma mensagem foi enviado por uma entidade específica e por mais ninguém. 2. Não repúdio - A origem ou a receção de uma determinada mensagem deve poder ser verificada por um terceiro. Uma pessoa não pode negar ter enviado uma mensagem
A. Todas as opções apresentadas B
B.
C.
Ver resposta
Resposta correta: D
Pergunta #36
Para ajudar a garantir que os activos de informação da organização são adequadamente protegidos, qual das seguintes considerações é MAIS importante quando se desenvolve uma política de classificação e tratamento da informação?
A. A política foi mapeada em relação aos quadros da indústria para classificar os activos de informação
B. A política é propriedade do diretor de segurança da informação, que tem autoridade para a aplicar
C. A política especifica os requisitos para salvaguardar os activos de informação com base na sua importância para a organização
D. A política é objeto de revisões periódicas para garantir a atualização das suas disposições
Ver resposta
Resposta correta: B
Pergunta #37
A cópia de segurança e o armazenamento de dados fora do local devem estar geograficamente separados de modo a _______________ (preencher o espaço em branco) o risco de uma catástrofe física generalizada, como um furacão ou um terramoto.
A. Aceitar
B. Eliminar
C. Transferência
D. Mitigar
Ver resposta
Resposta correta: A
Pergunta #38
Qual dos seguintes é um método de ataque passivo utilizado pelos intrusos para determinar potenciais vulnerabilidades da rede?
A. Análise do tráfego
B. Inundação SYN
C. Negação de serviço (DoS)
D. Negação de serviço distribuída (DoS)
Ver resposta
Resposta correta: D
Pergunta #39
Ao avaliar o efeito coletivo dos controlos preventivos, detectivos ou correctivos no âmbito de um processo, o auditor de SI deve ter em conta qual dos seguintes aspectos?
A. O ponto em que os controlos são exercidos à medida que os dados fluem através do sistema
B. Apenas os controlos preventivos e detectivos são relevantes
C. Os controlos correctivos só podem ser considerados compensatórios
D. A classificação permite que um auditor de SI determine quais os controlos em falta
Ver resposta
Resposta correta: C
Pergunta #40
Qual é um controlo eficaz para conceder acesso temporário a fornecedores e pessoal de apoio externo?
A. Criar contas de utilizador que expiram automaticamente numa data pré-determinada
B. Criar contas de convidado permanentes para utilização temporária
C. Criar contas de utilizador que restrinjam o acesso de início de sessão a determinadas horas do dia
D. Criar uma única conta de administrador de fornecedor partilhada com base no acesso menos privilegiado
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes é a MELHOR forma de um auditor de SI avaliar a eficácia dos procedimentos de backup?
A. Reveja o calendário de cópias de segurança
B. Avaliar a última restauração de dados
C. Inspecionar os registos de cópia de segurança
D. Entrevistar o proprietário dos dados
Ver resposta
Resposta correta: D
Pergunta #42
O objetivo do planeamento da continuidade das actividades e do planeamento da recuperação de desastres é
A. Transferir o risco e o impacto de uma interrupção da atividade ou de uma catástrofe
B. Atenuar, ou reduzir, o risco e o impacto de uma interrupção ou catástrofe comercial
C. Aceitar o risco e o impacto de uma atividade
D. Eliminar o risco e o impacto de uma interrupção ou catástrofe comercial
Ver resposta
Resposta correta: A
Pergunta #43
A governação eficaz das TI exige estruturas e processos organizacionais que garantam que:
A. as estratégias e os objectivos da organização alargam a estratégia de TI
B. A estratégia comercial é derivada de uma estratégia de TI
C. A governação das TI é separada e distinta da governação geral
D. a estratégia de TI amplia as estratégias e os objectivos da organização
Ver resposta
Resposta correta: D
Pergunta #44
Quais das seguintes comparações são utilizadas para identificação e autenticação num sistema biométrico?
A. Um-para-muitos para identificação e autenticação
B. Um para um para identificação e autenticação
C. Um para muitos para a identificação e um para um para a autenticação
D. Um para um para a identificação e um para muitos para a autenticação
Ver resposta
Resposta correta: D
Pergunta #45
Por que razão é importante uma cláusula que exija a garantia do código-fonte num contrato com um fornecedor de aplicações?
A. Separar os ambientes de desenvolvimento de sistemas e os ambientes activos
B. Para proteger a organização de litígios sobre direitos de autor
C. Para garantir que está disponível código suficiente quando necessário D
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes opções seria a mais eficaz para ajudar a direção executiva a alcançar o alinhamento entre as TI e as empresas?
A. Avaliação dos riscos
B. Avaliação da entrega de valor
C. Balanced scorecard
D. Medição do desempenho
Ver resposta
Resposta correta: B
Pergunta #47
Com o objetivo de atenuar o risco e o impacto de uma grande interrupção da atividade, um plano de recuperação de desastres deve procurar reduzir o tempo de recuperação necessário, bem como os custos associados à recuperação. Embora o DRP resulte num aumento dos custos operacionais pré e pós-incidente, os custos adicionais são mais do que compensados pela redução dos custos de recuperação e do impacto comercial. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #48
Qual dos seguintes ataques melhor descreve "O computador é o alvo de um crime" e "O computador é o instrumento de um crime"?
A. Negação de serviço (DoS) e instalação de registadores de chaves
B. Condução de guerra e giz de guerra
C. Piggybacking e condição de corrida
D. Análise do tráfego e escutas telefónicas
Ver resposta
Resposta correta: C
Pergunta #49
Qual das seguintes opções é a MAIS importante durante a fase de avaliação do impacto nas actividades do planeamento da continuidade das actividades?
A. Participação do utilizador final B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #50
O que é um sistema de retorno de chamada?
A. É um sistema de acesso remoto em que o servidor de acesso remoto chama imediatamente o utilizador de volta para um número pré-determinado se a ligação por marcação falhar
B. É um sistema de acesso remoto em que a aplicação do utilizador remete automaticamente para o servidor de acesso remoto se a tentativa de ligação inicial falhar
C. Trata-se de um controlo de acesso à distância em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, sendo a ligação inicial terminada pelo servidor, que, em seguida, volta a ligar para o utilizador através de um número pré-determinado armazenado na base de dados de configuração do servidor
D. É um controlo de acesso remoto em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, apenas para que a ligação inicial seja terminada pelo servidor, que depois permite que o utilizador volte a ligar para um número aprovado durante um período de tempo limitado
Ver resposta
Resposta correta: B
Pergunta #51
Qual das seguintes opções pode ajudar a detetar erros de transmissão, acrescentando bits especialmente calculados no final de cada segmento de dados?
A. Controlo de redundância
B. Controlo de exaustividade
C. Controlo da exatidão
D. Controlo de paridade
Ver resposta
Resposta correta: D
Pergunta #52
Qual das seguintes opções protege contra o impacto de diminuições ou aumentos temporários e rápidos da eletricidade?
A. Fonte de alimentação redundante
B. Interruptor de desativação de emergência
C. Gerador de reserva
D. Fonte de alimentação ininterrupta (UPS)
Ver resposta
Resposta correta: A
Pergunta #53
Numa aplicação em linha, qual das seguintes opções forneceria o MAIOR número de informações sobre a pista de auditoria da transação?
A. Esquemas de ficheiros
B. Fluxograma do sistema/processo
C. Documentação do código-fonte
D. Arquitetura de dados
Ver resposta
Resposta correta: A
Pergunta #54
O local de recuperação de desastres (DR) de uma empresa de comércio eletrónico tem 30% menos capacidade de processamento do que o local principal. Com base nesta informação, qual das seguintes opções apresenta o MAIOR risco?
A. As firewalls de rede e as firewalls de base de dados no local de DR não fornecem alta disponibilidade
B. Não foi efectuado qualquer teste ao plano de recuperação de desastres (DRP) nos últimos seis meses
C. O site de recuperação de desastres está num local partilhado que aloja várias outras empresas
D. O local de recuperação de desastres não foi submetido a testes para confirmar a sua eficácia
Ver resposta
Resposta correta: A
Pergunta #55
O que podem os ISPs utilizar para implementar a filtragem de tráfego de entrada como controlo para identificar pacotes IP transmitidos por fontes não autorizadas?
A. Comutadores de camada 2 OSI com filtragem de pacotes activada
B. Redes privadas virtuais
C. Listas de controlo de acesso (ACL) D
Ver resposta
Resposta correta: C
Pergunta #56
Qual dos seguintes tipos de rede informática é uma WAN que está limitada a uma cidade?
A. LAN
B. HOMEM
C. SAN
D. PAN
Ver resposta
Resposta correta: B
Pergunta #57
Qual dos seguintes é o identificador único dentro de um pacote IPSec que permite ao anfitrião remetente fazer referência ao parâmetro de segurança a aplicar?
A. SPI
B. SA
C. ESP
D. AH
Ver resposta
Resposta correta: B
Pergunta #58
As linguagens de quarta geração (4GL) são mais adequadas para conceber a interface gráfica do utilizador (GUI) da aplicação. São inadequadas para a conceção de quaisquer procedimentos de cálculo intensivo de dados. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #59
Qual dos seguintes é o objetivo PRINCIPAL da implementação de um processo de resposta a incidentes?
A. Fornecer provas substanciais da pista de auditoria
B. Atribuir funções e responsabilidades
C.
Ver resposta
Resposta correta: B
Pergunta #60
O objetivo PRIMÁRIO de um relatório periódico de avaliação das ameaças e dos riscos para a direção é comunicar a situação:
A. Custo-benefício dos controlos de segurança
B. estado da postura de segurança
C. probabilidade de incidentes futuros
D. critérios de aceitação de riscos
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes opções deve ser a base PRIMÁRIA para a forma como as provas digitais são tratadas durante uma investigação forense?
A. Melhores práticas do sector
B. Requisitos regulamentares
C. Cultura de risco organizacional
D. Práticas comerciais estabelecidas
Ver resposta
Resposta correta: B
Pergunta #62
Que tipo(s) de firewalls proporciona(m) o maior grau de proteção e controlo, uma vez que ambas as tecnologias de firewall inspeccionam os sete níveis OSI do tráfego de rede?
A. Uma firewall de filtragem de pacotes de primeira geração
B. Um gateway a nível de circuito
C. Um gateway de camada de aplicação, ou firewall de proxy, e firewalls de inspeção de estado
D. Um gateway de camada de aplicação, ou firewall de proxy, mas não firewalls de inspeção de estado
Ver resposta
Resposta correta: A
Pergunta #63
A decisão final de incluir uma constatação material num relatório de auditoria deve ser tomada pelo auditor:
A. Comité de auditoria
B. o diretor da entidade auditada
C. Auditor de SI
D. Diretor Executivo da organização
Ver resposta
Resposta correta: B
Pergunta #64
Em qual dos seguintes riscos de RFID o concorrente pode potencialmente obter acesso não autorizado a informações geradas por RFID e utilizá-las para prejudicar os interesses da organização que está a implementar o sistema RFID?
A. Risco do processo comercial
B. Risco de Business Intelligence
C. Risco de privacidade
D. Risco de externalidade
Ver resposta
Resposta correta: D
Pergunta #65
A MAIOR vantagem de escolher uma nuvem privada em vez de uma nuvem pública seria:
A. proteção do servidor
B. disponibilidade de serviços em linha
C. contenção dos dados dos clientes
D. recolha de dados forenses
Ver resposta
Resposta correta: C
Pergunta #66
Qual das seguintes afirmações NÃO é verdadeira sobre a infraestrutura de chave pública (PKI)?
A. A função da autoridade de registo é validar e emitir certificados digitais para os utilizadores finais
B. A função da autoridade de certificação é emitir certificados digitais para os utilizadores finais
C. A Autoridade de Registo (AR) actua como verificador da Autoridade de Certificação (AC)
D. O certificado da autoridade de certificação raiz é sempre auto-assinado
Ver resposta
Resposta correta: B
Pergunta #67
Qual dos seguintes tipos de redes informáticas abrange uma vasta área, como uma cidade, uma região, uma nação ou uma ligação internacional?
A. LAN
B. WAN
C. SAN
D. PAN
Ver resposta
Resposta correta: B
Pergunta #68
Qual das seguintes é a preocupação MAIS importante quando as fitas de backup são encriptadas?
A. Perda da chave de encriptação
B. Falta de segurança física das cassetes
C. Incompatibilidade com futuras versões de software
D. Dados inexactos devido ao processamento da encriptação
Ver resposta
Resposta correta: B
Pergunta #69
Qual dos seguintes é o controlo MAIS eficaz para garantir que os registos electrónicos que ultrapassam os seus períodos de retenção são eliminados dos sistemas de TI?
A. Rever regularmente o registo de conservação de registos para iniciar a eliminação de dados
B. Integrar a lógica do sistema para acionar a eliminação de dados em alturas predefinidas
C. Efetuar uma verificação por amostragem dos dados actuais em relação ao calendário de retenção
D. Executar todas as eliminações de dados num mês predefinido durante o ano
Ver resposta
Resposta correta: D
Pergunta #70
Durante o teste do plano de continuidade das actividades (PCN), qual dos seguintes métodos de análise de resultados oferece a MELHOR garantia de que o plano é exequível?
A. Medição da exatidão
B. Tempo decorrido para a conclusão de tarefas críticas
C. Medir quantitativamente os resultados do teste
D. Avaliação dos resultados dos ensaios observados
Ver resposta
Resposta correta: A
Pergunta #71
Um auditor de SI descobriu que um software de gestão de clientes não autorizado foi instalado numa estação de trabalho. O auditor determina que o software tem estado a carregar dados de clientes para uma entidade externa. Qual das seguintes opções é a MELHOR linha de ação do auditor de SI?
A. Analisar outros postos de trabalho para determinar a extensão do incidente
B. Determine o número de registos de clientes que foram carregados
C. Notificar a equipa de resposta a incidentes
D. Apresentar a questão na próxima reunião de progresso da auditoria
Ver resposta
Resposta correta: D
Pergunta #72
Numa auditoria a uma aplicação de inventário, que abordagem forneceria a MELHOR prova de que as ordens de compra são válidas? A. Testar se o pessoal inadequado pode alterar os parâmetros da aplicação
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #73
Como auditor de SI, é muito importante compreender o processo de gestão das versões de software. Qual das seguintes versões de software contém normalmente uma alteração significativa ou a adição de uma nova funcionalidade?
A. Versão principal do software
B. Versão menor do software
C. Lançamento de software de emergência
D. Libertação geral de software
Ver resposta
Resposta correta: A
Pergunta #74
Qual das seguintes é a MELHOR indicação de que uma organização alcançou a conformidade legal e regulamentar?
A. O conselho de administração e a direção aceitam a responsabilidade pela conformidade
B. Foi nomeado um consultor independente para garantir a conformidade legal e regulamentar
C. As auditorias externas e internas periódicas não identificaram casos de incumprimento
D. O processo de gestão do risco incorpora a não conformidade como um risco
Ver resposta
Resposta correta: C
Pergunta #75
No âmbito da tríade confidencialidade, integridade e disponibilidade (CIA), qual das seguintes actividades apoia MELHOR o conceito de integridade?
A. Garantir a cifragem dos dados em trânsito
B. Implementação de um esquema de classificação de dados
C. Utilizar um processo formal de gestão da mudança
D. Aplicação de acordos de nível de serviço (SLAs)
Ver resposta
Resposta correta: A
Pergunta #76
Qual das seguintes opções MELHOR ajuda a garantir a integridade dos dados nas interfaces do sistema?
A. Segregação ambiental
B. Cópias de segurança do sistema
C. Reconciliações
D. Controlos de acesso
Ver resposta
Resposta correta: D
Pergunta #77
Quaisquer alterações nos activos dos sistemas, como a substituição de hardware, devem ser imediatamente registadas no inventário de activos de qual das seguintes empresas?
A. Plano estratégico de TI
B. Plano de continuidade das actividades
C. Análise do impacto nas empresas
D. Plano de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #78
________________ deve ser implementado logo a partir da preparação dos dados para apoiar a integridade dos dados o mais cedo possível.
A. Totais de controlo
B. Controlos de autenticação
C. Bits de paridade
D. Controlos de autorização
Ver resposta
Resposta correta: C
Pergunta #79
Qual dos seguintes é um tipo de rede informática utilizada para a transmissão de dados entre dispositivos como computadores, telefones e assistentes pessoais digitais?
A. LAN
B. WAN
C. SAN
D. PAN
Ver resposta
Resposta correta: C
Pergunta #80
Qual dos seguintes é o objetivo PRIMÁRIO da utilização de um modelo de maturidade das capacidades como uma ferramenta para comunicar os resultados da auditoria à gestão de topo?
A. Avaliar o plano de ação da direção
B. Confirmar os resultados da auditoria
C. Para ilustrar as oportunidades de melhoria
D. Para dar prioridade aos esforços de correção
Ver resposta
Resposta correta: D
Pergunta #81
Que tipo de testes devem os programadores efetuar após quaisquer alterações a uma aplicação ou sistema?
A. Testes unitários, de módulos e de regressão total
B. Teste de módulo C
C.
Ver resposta
Resposta correta: A
Pergunta #82
Qual das seguintes opções seria a MAIS importante a incluir numa política de segurança de dados para gerir adequadamente a privacidade das informações dos clientes? A. Critérios de classificação da informação
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #83
Uma organização instalou a tecnologia de servidor blade no seu centro de dados. Para determinar se as exigências de arrefecimento mais elevadas são mantidas, qual das seguintes opções o auditor de SI deve analisar?
A. Sistemas de ventilação
B. Sistemas de alimentação eléctrica ininterrupta (UPS)
C. Capacidade de ar condicionado
D. Manutenção das condutas
Ver resposta
Resposta correta: D
Pergunta #84
Qual dos seguintes ataques envolve o corte de uma pequena quantia de dinheiro de uma transação ou conta informatizada?
A. Escutas telefónicas
B. Análise do tráfego
C. Salame
D. Mascaramento
Ver resposta
Resposta correta: D
Pergunta #85
Qual das seguintes é a MAIOR vantagem de utilizar uma estrutura para orientar a governação de TI de uma organização?
A. Permite a consistência ao fazer investimentos estratégicos em TI em toda a organização
B.
C.
Ver resposta
Resposta correta: B
Pergunta #86
Qual das seguintes abordagens de teste utilizaria a análise de dados para testar um controlo de pagamento de aprovação dupla?
A. Rever os pagamentos concluídos no mês anterior que não têm um autorizador único
B. Tentativa de efetuar um pagamento sem uma aprovação secundária
C. Rever os utilizadores da aplicação de pagamento aos quais foi atribuída uma função de aprovador
D. Avaliar as definições de configuração para os requisitos de aprovação secundários
Ver resposta
Resposta correta: B
Pergunta #87
Qual das seguintes funcionalidades NÃO é executada pela camada de aplicação de um modelo TCP/IP?
A. Serviço de impressão, serviços de aplicação
B. Encriptação e compressão de dados
C. Gestão do diálogo
D. Ligação de extremo a extremo
Ver resposta
Resposta correta: B
Pergunta #88
Na sequência de um incidente de segurança malicioso, uma organização decidiu processar os responsáveis. Qual das seguintes opções facilitará MELHOR a investigação forense?
A. Identificação do ambiente afetado
B. Realização de uma cópia de segurança dos sistemas afectados C
C.
Ver resposta
Resposta correta: C
Pergunta #89
Qual dos seguintes controlos MELHOR diminuiria a exposição se uma palavra-passe fosse comprometida?
A. As palavras-passe são mascaradas
B. As palavras-passe são encriptadas
C. As palavras-passe têm restrições de formato
D. As alterações de senha são forçadas periodicamente
Ver resposta
Resposta correta: A
Pergunta #90
Qual das seguintes opções seria a MAIS preocupante durante uma auditoria a um sistema informático de um utilizador final que contém informações sensíveis?
A. O registo de auditoria não está disponível
B. Os dados do sistema não estão protegidos
C. A autorização segura não está disponível
D. O sistema não está incluído no inventário
Ver resposta
Resposta correta: A
Pergunta #91
Qual das seguintes é a razão MAIS provável pela qual os sistemas de correio eletrónico se tornaram uma fonte útil de provas para litígios? A. Estão disponíveis vários ciclos de ficheiros de cópia de segurança.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #92
Qual das seguintes métricas seria MAIS útil para um auditor de SI na avaliação da capacidade de gestão da resposta a incidentes de segurança de uma organização?
A. Número de interrupções da atividade devido a incidentes de segurança informática por ano
B. Número de incidentes de segurança informática comunicados por mês
C. Número de infecções por malware em aplicações empresariais detectadas por dia
D. Número de alertas gerados por sistemas de deteção de intrusões (IDS) por minuto
Ver resposta
Resposta correta: C
Pergunta #93
Qual dos seguintes é o passo MAIS crítico antes de efetuar um teste de penetração de rede?
A. Informar a direção do risco potencial envolvido nos testes de penetração
B. Identificação de uma ferramenta de análise para utilização na identificação de vulnerabilidades
C. Comunicar à direção a localização dos alvos dos testes de penetração
D. Revisão dos resultados de testes de penetração anteriores
Ver resposta
Resposta correta: C
Pergunta #94
Uma empresa que receba correio eletrónico deve ter procedimentos de controlo:
A. parâmetros insuficientes
B. código executável não solicitado
C. protocolos desactualizados
D. conetividade insuficiente
Ver resposta
Resposta correta: D
Pergunta #95
Qual das seguintes opções é a MAIS importante para a melhoria dos processos de resposta a incidentes de uma organização?
A. Análises pós-evento pela equipa de resposta a incidentes
B. Actualizações regulares do software de gestão de incidentes
C. Formação contínua em resposta a incidentes para os utilizadores
D. Revisão periódica dos procedimentos de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #96
Quando é que os testes de regressão são utilizados para determinar se as novas alterações à aplicação introduziram erros no código que permaneceu inalterado?
A. No desenvolvimento de programas e na gestão da mudança
B. Em estudos de viabilidade de programas
C. No desenvolvimento do programa
D. Na gestão da mudança
Ver resposta
Resposta correta: A
Pergunta #97
Qual das seguintes opções detectaria MELHOR que está a ocorrer um ataque de negação de serviço distribuído (DDoS)?
A. Falhas no servidor
B. Monitorização automatizada dos registos
C. Testes de penetração
D. Reclamações do serviço ao cliente
Ver resposta
Resposta correta: D
Pergunta #98
Um sistema de pensões verifica se o campo do estatuto do empregado tem um valor A (para ativo) ou R (para reformado). Esse é um exemplo de que tipo de verificação?
A. Validade
B. Existência
C. Limite
D. Completude
Ver resposta
Resposta correta: B
Pergunta #99
Qual das seguintes opções garante que os componentes de um sistema informático são identificados e definidos como base e que as alterações aos mesmos são implementadas de forma controlada?
A. Acesso restrito à produção
B. Processo de gestão da configuração
C. Processo de gestão da mudança
D. Controlo de versões de software
Ver resposta
Resposta correta: D
Pergunta #100
Quais das seguintes comparações são utilizadas para identificação e autenticação num sistema biométrico?
A. Um-para-muitos para identificação e autenticação
B. Um para um para identificação e autenticação
C. Um para muitos para a identificação e um para um para a autenticação
D. Um para um para a identificação e um para muitos para a autenticação
Ver resposta
Resposta correta: C
Pergunta #101
Uma organização distribui globalmente uma aplicação telefónica gratuita que inclui um módulo para recolher e comunicar informações sobre o utilizador. A aplicação inclui um aviso de privacidade que alerta os utilizadores para a recolha de dados. Qual das seguintes opções apresenta o MAIOR risco?
A. O aviso de recolha de dados só está disponível numa língua
B. Não existe um quadro para apagar dados pessoais
C. Poderá haver uma reação negativa entre os utilizadores quando a recolha de dados for revelada
D. Os dados não estão devidamente encriptados no servidor de aplicações
Ver resposta
Resposta correta: D
Pergunta #102
A carta de auditoria deve
A. Ser dinâmicas e mudar frequentemente para coincidir com a natureza mutável da tecnologia e da profissão de auditoria
B. Indicar claramente os objectivos da auditoria e a delegação de autoridade para a manutenção e análise dos controlos internos
C. documentar os procedimentos de auditoria concebidos para atingir os objectivos de auditoria planeados
D. Definir a autoridade global, o âmbito e as responsabilidades da função de auditoria
Ver resposta
Resposta correta: A
Pergunta #103
Para proteger adequadamente contra a divulgação não autorizada de dados confidenciais, como é que os discos rígidos devem ser higienizados?
A. Os dados devem ser eliminados e substituídos por 0s binários
B. Os dados devem ser desmagnetizados
C. Os dados devem ser formatados em baixo nível
D. Os dados devem ser eliminados
Ver resposta
Resposta correta: A
Pergunta #104
Um auditor de SI está a realizar um procedimento de rotina para testar a possível existência de transacções fraudulentas. Dado que não há motivos para suspeitar da existência de transacções fraudulentas, qual das seguintes técnicas de análise de dados deve ser utilizada?
A. Análise de associação
B. Análise de classificação
C. Análise da deteção de anomalias
D. Análise de regressão
Ver resposta
Resposta correta: B
Pergunta #105
Qual das seguintes opções um auditor de SI usaria para determinar se foram feitas modificações não autorizadas em programas de produção?
A. Análise do registo do sistema
B. Testes de conformidade C
C.
Ver resposta
Resposta correta: B
Pergunta #106
Um administrador de sistemas informou recentemente o auditor de sistemas de informação sobre a ocorrência de várias tentativas de intrusão sem sucesso a partir do exterior da organização. Qual das seguintes opções é a MAIS eficaz na deteção de uma intrusão deste tipo?
A. Instalação da autenticação baseada na biometria
B. Configurar o router como uma firewall
C. Revisão periódica dos ficheiros de registo
D. Utilizar cartões inteligentes com palavras-passe de utilização única
Ver resposta
Resposta correta: B
Pergunta #107
Qual das seguintes formas de prova para o auditor seria considerada a MAIS fiável?
A. Uma declaração oral da pessoa objeto de auditoria
B. Os resultados de um teste efectuado por um auditor SI
C. Um relatório contabilístico informatizado gerado internamente
D. Uma carta de confirmação recebida de uma fonte externa
Ver resposta
Resposta correta: C
Pergunta #108
Ao analisar uma base de dados suportada por um prestador de serviços terceiro, um auditor de SI encontrou pequenas deficiências de controlo. O auditor deve PRIMEIRO discutir as recomendações com o: A. gestor da equipa de suporte do prestador de serviços
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #109
Uma das vantagens da arquitetura de sistema aberto é que:
A. facilita a interoperabilidade
B. Facilita a integração de componentes proprietários
C. D
D.
E.
Ver resposta
Resposta correta: B
Pergunta #110
Qual das seguintes opções MELHOR determina se uma tarefa de atualização de lote foi concluída?
A. Revisão do registo de trabalho
B. Testar uma amostra de transacções
C. Revisão de uma cópia do guião
D. Obtenção da confirmação do proprietário do processo
Ver resposta
Resposta correta: C
Pergunta #111
Depois de discutir as conclusões com uma entidade auditada, o auditor dos SI deve obter a aprovação do relatório pelo CEO antes de o apresentar ao comité de auditoria. Este requisito afecta PRIMEIRAMENTE a atividade do auditor de SI:
A. julgamento
B. Eficácia
C. independência
D. Integridade
Ver resposta
Resposta correta: B
Pergunta #112
Qual das seguintes seria a razão MAIS adequada para uma organização adquirir hardware tolerante a falhas?
A. Redução dos custos de manutenção do hardware
B. Melhorar o desempenho do sistema
C. Minimizar as perdas comerciais
D. Compensar a falta de planos de emergência
Ver resposta
Resposta correta: A
Pergunta #113
A utilização de recursos externos para tarefas de segurança da informação altamente técnicas permite a um gestor de segurança da informação
A. transferir o risco comercial
B. distribuir o risco tecnológico
C. externalizar a responsabilidade
D. aproveitar os recursos limitados
Ver resposta
Resposta correta: A
Pergunta #114
Qual das seguintes ameaças é MAIS eficazmente controlada por uma firewall?
A. Congestionamento da rede
B. Ataque de negação de serviço (DoS)
C. Deteção de redes
D. Quebra de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #115
Qual dos seguintes é o MAIOR benefício da implementação de um processo de gestão de incidentes?
A. Oportunidade de reavaliação frequente dos incidentes
B. Redução das ameaças à segurança
C. Redução do impacto comercial dos incidentes
D. Redução dos custos através da utilização eficiente dos recursos
Ver resposta
Resposta correta: A
Pergunta #116
Qual dos seguintes malwares engana o malware ao anexar secções de si próprio aos ficheiros - um pouco da mesma forma que o malware de ficheiros se anexa a si próprio?
A. Scanners
B. Monitores activos
C. Imunizador
D. Bloqueador de comportamento
Ver resposta
Resposta correta: C
Pergunta #117
Qual das seguintes é a MELHOR forma de transmitir documentos classificados como confidenciais através da Internet?
A. Aplicação de hash ao conteúdo do documento e destruição do valor de hash
B. Envio de documentos como múltiplos pacotes através de diferentes rotas de rede C
C.
Ver resposta
Resposta correta: C
Pergunta #118
Qual das seguintes opções é a MAIS importante para um auditor de SI considerar ao analisar a eficácia de um programa de resposta a incidentes?
A. Os incidentes são classificados de acordo com as normas do sector
B. As lições aprendidas são incorporadas nos processos de resposta a incidentes
C. Os incidentes são transmitidos atempadamente aos quadros superiores
D. O plano é revisto e atualizado anualmente
Ver resposta
Resposta correta: A
Pergunta #119
Um controlo que detecta erros de transmissão acrescentando bits calculados no final de cada segmento de dados é conhecido como um:
A. controlo da razoabilidade
B. controlo de paridade
C. controlo de redundância
Ver resposta
Resposta correta: C
Pergunta #120
Qual das seguintes opções oferece a MAIOR garantia de que qualquer informação confidencial num disco já não está acessível, mas o dispositivo ainda pode ser utilizado por outros utilizadores internos?
A. Reformatar o disco B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #121
Qual das seguintes opções é a mais provável para indicar que um armazém de dados do cliente deve permanecer na empresa em vez de ser externalizado para uma operação offshore? A. As diferenças de fuso horário podem impedir as comunicações entre as equipas de TI.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #122
O MAIOR risco da desnormalização da base de dados é:
A. diminuição do desempenho
B. perda de confidencialidade dos dados
C. perda de integridade da base de dados
D. metadados incorrectos
Ver resposta
Resposta correta: A
Pergunta #123
Quais dos seguintes processos são executados durante a fase de conceção do modelo de ciclo de vida de desenvolvimento de sistemas (SDLC)?
A. Desenvolver planos de teste
B. Procedimentos de base para evitar o aumento do âmbito
C.
Ver resposta
Resposta correta: D
Pergunta #124
Qual é frequentemente a parte mais difícil dos esforços iniciais no desenvolvimento de aplicações? A. Configurar o software
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #125
Um comité diretor de TI deve analisar os sistemas de informação PRIMEIRAMENTE para avaliar:
A. se os processos de TI apoiam os requisitos do negócio
B. Se a funcionalidade do sistema proposto é adequada
C. a estabilidade do software existente
Ver resposta
Resposta correta: B
Pergunta #126
Quando um sistema operativo está a ser reforçado, é MUITO importante para um gestor de segurança da informação garantir que:
A. as palavras-passe predefinidas são alteradas
B. o acesso anónimo é removido
C. o acesso aos ficheiros é restrito
D. Os registos do sistema são activados
Ver resposta
Resposta correta: D
Pergunta #127
Qual das seguintes é a razão PRINCIPAL para um auditor de SI mapear a narrativa de um processo empresarial?
A. Para verificar se o processo empresarial é o descrito na carta de compromisso
B. Identificar os recursos necessários para efetuar a auditoria
C. Para garantir o alinhamento com os objectivos organizacionais
D. Para obter informações sobre os riscos potenciais
Ver resposta
Resposta correta: C
Pergunta #128
As técnicas de autenticação para enviar e receber dados entre sistemas EDI são cruciais para evitar qual das seguintes situações?
A. Transacções não sincronizadas
B. Transacções não autorizadas C
C.
Ver resposta
Resposta correta: D
Pergunta #129
A documentação dos processos de solução alternativa para manter uma função comercial operacional durante a recuperação de sistemas de TI é uma parte essencial de um processo de recuperação:
A. Análise do impacto nas empresas (BIA)
B. avaliação de ameaças e riscos
C. Plano de continuidade das actividades (PCN)
D. Plano de recuperação de desastres (DRP)
Ver resposta
Resposta correta: A
Pergunta #130
Qual dos seguintes termos relacionados com o desempenho da rede se refere à variação do tempo de chegada dos pacotes ao recetor da informação?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: