NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Fundamentos do exame CISA: Perguntas para o exame e testes práticos, Auditor certificado de sistemas de informação | SPOTO

Bem-vindo ao SPOTO's CISA Exam Essentials: Exam Questions & Practice Tests for 2024! A certificação Certified Information Systems Auditor® (CISA®) é reconhecida mundialmente por seus padrões em auditoria, avaliação de sistemas de TI e metodologias de auditoria baseadas em risco. Os nossos testes práticos foram concebidos para simular cenários reais de exame, proporcionando-lhe uma vantagem valiosa no seu percurso de certificação. Beneficie da nossa vasta gama de materiais de exame, incluindo exemplos de perguntas, exames simulados e perguntas de exame online, meticulosamente elaborados para garantir a exatidão. Prepare-se eficazmente com os nossos dumps de exame, respostas de exame e simulador de exame para melhorar a sua prática e preparação para o exame. Junte-se ao SPOTO hoje e mostre sua experiência com confiança!

Faça outros exames online

Pergunta #1
Quem assume a propriedade de um projeto de desenvolvimento de sistemas e do sistema resultante?
A. Gestão de utilizadores
B. Comité diretor do projeto
C. Gestão de TI
D. Programadores de sistemas
Ver resposta
Resposta correta: C
Pergunta #2
Uma má escolha de palavras-passe e a transmissão através de linhas de comunicação não protegidas são exemplos disso:
A. vulnerabilidade
B. ameaça
C. probabilidade
D. Impacto
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes é uma vantagem da utilização de dispositivos de retorno de chamada?
A. Fornecer um registo de auditoria
B. Pode ser utilizado num ambiente de central telefónica
C. Permitir a mobilidade ilimitada dos utilizadores
D. Permitir o reencaminhamento de chamadas
Ver resposta
Resposta correta: A
Pergunta #4
Depois de identificar potenciais vulnerabilidades de segurança, qual deve ser o próximo passo do auditor de SI?
A. Avaliar potenciais contramedidas e controlos compensatórios
B. Aplicar contramedidas e controlos compensatórios eficazes
C. Efetuar uma análise do impacto comercial das ameaças que poderiam explorar as vulnerabilidades
D. Informar imediatamente os quadros superiores sobre as conclusões
Ver resposta
Resposta correta: B
Pergunta #5
Qual é o principal objetivo de alto nível para um auditor que está a analisar um projeto de desenvolvimento de sistemas?
A. Assegurar a separação entre os ambientes de programação e de tratamento
B. Assegurar que foi obtida a devida aprovação do projeto
C. Garantir a realização dos objectivos da empresa
D. Assegurar o acompanhamento e a gestão eficaz dos projectos
Ver resposta
Resposta correta: B
Pergunta #6
O objetivo PRIMÁRIO das pistas de auditoria é:
A. melhorar o tempo de resposta do utilizador
B. Estabelecer a responsabilidade e a obrigação de prestar contas pela transação processada
C. melhorar a eficiência operacional do sistema
D. fornecer informações úteis aos auditores que desejem acompanhar as transacções
Ver resposta
Resposta correta: B
Pergunta #7
É adequado que um auditor de SI de uma empresa que está a considerar subcontratar o seu processamento de SI solicite e analise uma cópia do plano de continuidade das actividades de cada fornecedor?
A. Sim, porque um auditor de SI avaliará a adequação do plano do gabinete de serviços e ajudará a sua empresa a implementar um plano complementar
B. Sim, porque, com base no plano, um auditor da SI avaliará a estabilidade financeira do gabinete de serviços e a sua capacidade para cumprir o contrato
C. Não, porque a cópia de segurança a fornecer deve ser especificada adequadamente no contrato
D. Não, porque o plano de continuidade das actividades do gabinete de serviços é informação proprietária
Ver resposta
Resposta correta: B
Pergunta #8
Qual é uma contramedida eficaz para a vulnerabilidade dos operadores de introdução de dados que podem abandonar os seus computadores sem terminar a sessão? Escolha a MELHOR resposta.
A. Formação de sensibilização dos trabalhadores para a segurança
B. Alertas de administrador
C. Palavras-passe de protectores de ecrã
D. Controlo rigoroso
Ver resposta
Resposta correta: C
Pergunta #9
O objetivo PRIMÁRIO da implementação da governação empresarial pela administração de uma organização é
A. fornecer uma direção estratégica
B. controlar o funcionamento das empresas
C. alinhar as TI com a atividade empresarial
D. implementar as melhores práticas
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes opções utiliza um protótipo que pode ser atualizado continuamente para satisfazer as alterações dos requisitos do utilizador ou da empresa?
A. PERT
B. Desenvolvimento rápido de aplicações (RAD)
C. Análise de pontos de função (APF)
D. GANTT
Ver resposta
Resposta correta: B
Pergunta #11
O estabelecimento do nível de risco aceitável é da responsabilidade de:
A. Gestão da garantia de qualidade
B. Gestão empresarial sénior
C. o gabinete do diretor de informação
D. o gabinete do chefe de segurança
Ver resposta
Resposta correta: C
Pergunta #12
Uma organização contratou com um fornecedor uma solução chave-na-mão para o seu sistema de cobrança eletrónica de portagens (ETCS). O fornecedor forneceu o seu próprio software de aplicação como parte da solução. O contrato deve exigir que:
A. Um servidor de salvaguarda esteja disponível para executar operações ETCS com dados actualizados
B. um servidor de backup seja carregado com todo o software e dados relevantes
C. o pessoal de sistemas da organização seja treinado para lidar com qualquer
D. o código-fonte da aplicação ETCS seja colocado no escro
Ver resposta
Resposta correta: A
Pergunta #13
Embora a administração tenha declarado o contrário, um auditor de SI tem razões para acreditar que a organização está a utilizar software que não está licenciado. Nesta situação, o auditor de SI deve:
A. incluir a declaração da direção no relatório de auditoria
B. identificar se esse software está, de facto, a ser utilizado pela organização
C. reconfirmar com a direção a utilização do software
D. discutir a questão com a direção, uma vez que a comunicação do facto poderia ter um impacto negativo na organização
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções proporciona uma capacidade de recuperação quase imediata para sistemas sensíveis ao tempo e processamento de transacções?
A. Registo eletrónico automatizado e processamento paralelo
B. Espelhamento de dados e processamento paralelo
C. Espelhamento de dados
D. Processamento paralelo
Ver resposta
Resposta correta: A
Pergunta #15
As organizações devem utilizar instalações de armazenamento externo para manter _________________ (preencher o espaço em branco) as informações actuais e críticas nos ficheiros de cópia de segurança. Escolha a MELHOR resposta.
A. Confidencialidade
B. Integridade
C. Redundância
D. Concorrência
Ver resposta
Resposta correta: C
Pergunta #16
Os diagramas de fluxo de dados são utilizados pelos auditores de SI para:
A. ordenar os dados hierarquicamente
B. destacar a definição de dados de alto nível
C. resumir graficamente os caminhos de dados e o armazenamento
D. apresentar pormenores passo a passo da geração de dados
Ver resposta
Resposta correta: D
Pergunta #17
Um auditor de SI está a analisar um projeto de implementação de um sistema de pagamentos entre um banco-mãe e uma filial. O auditor de SI deve PRIMEIRO verificar se o:
A. As plataformas técnicas das duas empresas são interoperáveis
B. o banco-mãe está autorizado a atuar como prestador de serviços
C. existem dispositivos de segurança para separar as transacções das filiais
D. A filial pode aderir como coproprietária deste sistema de pagamento
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes opções reduz o potencial impacto dos ataques de engenharia social?
A. Conformidade com os requisitos regulamentares
B. Promover a compreensão ética
C. Programas de sensibilização para a segurança
D. Incentivos eficazes ao desempenho
Ver resposta
Resposta correta: A
Pergunta #19
Um auditor de sistemas informáticos verifica que um sistema em desenvolvimento tem 12 módulos ligados e que cada elemento de dados pode conter até 10 campos de atributos definíveis. O sistema processa vários milhões de transacções por ano. Qual destas técnicas um auditor de SI poderia utilizar para estimar a dimensão do esforço de desenvolvimento?
A. Técnica de revisão da avaliação do programa (PERT)
B. Contagem das linhas de código-fonte (SLOC)
C. Análise de pontos de função
D. Testes de caixa branca
Ver resposta
Resposta correta: A
Pergunta #20
Um auditor de SI está a realizar uma auditoria a um sistema operativo de rede. Qual das seguintes é uma caraterística do utilizador que o auditor de SI deve analisar?
A. Disponibilidade de documentação de rede em linha
B. Apoio ao acesso de terminais a anfitriões remotos
C. Gestão da transferência de ficheiros entre anfitriões e das comunicações entre utilizadores
D. Gestão, auditoria e controlo do desempenho
Ver resposta
Resposta correta: A
Pergunta #21
Dos três principais tipos de instalações de processamento fora do local, qual é o tipo que se caracteriza por, pelo menos, fornecer eletricidade e AVAC?
A. Local frio
B. Sítio alternativo
C. Sítio quente
D. Local quente
Ver resposta
Resposta correta: C
Pergunta #22
A medida em que os dados serão recolhidos durante uma auditoria SI deve ser determinada com base nos seguintes factores
A. disponibilidade de informações críticas e necessárias
B. familiaridade do auditor com a circunstância
C. capacidade da pessoa objeto de auditoria para encontrar provas relevantes
D. objetivo e âmbito da auditoria a efetuar
Ver resposta
Resposta correta: B
Pergunta #23
Se um programador tiver acesso de atualização a um sistema ativo, os auditores de SI estão mais preocupados com a capacidade do programador para iniciar ou modificar transacções e a capacidade de aceder à produção do que com a capacidade do programador para autorizar transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #24
O que é essencial para o auditor de SI obter uma compreensão clara da gestão de redes?
A. Acesso do administrador de segurança aos sistemas
B. Registos de sistemas de todos os anfitriões que fornecem serviços de aplicações
C. Um mapa gráfico da topologia da rede
D. Acesso de administrador aos sistemas
Ver resposta
Resposta correta: A
Pergunta #25
No decurso da realização de uma análise de risco, um auditor de SI identificou ameaças e potenciais impactos. Em seguida, o auditor de SI deve:
A. Identificar e avaliar o processo de avaliação de riscos utilizado pela direção
B. identificar os activos de informação e o sistema subjacente
C. divulgar as ameaças e os impactos para a gestão
D. identificar e avaliar o controlo existente
Ver resposta
Resposta correta: B
Pergunta #26
Ao analisar o spooling dos sistemas de impressão, um auditor de SI está MAIS preocupado com qual das seguintes vulnerabilidades?
A. A possibilidade de eliminação não autorizada de cópias de relatórios
B. A possibilidade de modificação não autorizada de cópias de relatórios
C. A possibilidade de impressão não autorizada de cópias de relatórios
D. A possibilidade de edição não autorizada de cópias de relatórios
Ver resposta
Resposta correta: C
Pergunta #27
Qual dos seguintes elementos é o MAIS importante para uma implementação bem sucedida da governação de TI?
A. Implementação de um scorecard de TI
B. Identificação de estratégias organizacionais
C. Efetuar uma avaliação dos riscos
D. Criar uma política de segurança formal
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes opções seria a MELHOR para garantir a integridade do novo pessoal?
A. Rastreio de antecedentes
B. Referências
C. Ligação
D. Qualificações constantes de um currículo
Ver resposta
Resposta correta: A
Pergunta #29
O que resulta frequentemente no aumento do âmbito do projeto quando os requisitos funcionais não estão tão bem definidos como poderiam estar?
A. Base de software inadequada
B. Planeamento estratégico insuficiente
C. Atribuição incorrecta de recursos
D. Atrasos nos projectos
Ver resposta
Resposta correta: C
Pergunta #30
Qual das seguintes opções deve ser a consideração MAIS importante ao decidir as áreas de prioridade para a implementação da governação de TI?
A. Maturidade do processo
B. Indicadores de desempenho
C. Risco comercial
D. Relatórios de garantia
Ver resposta
Resposta correta: A
Pergunta #31
Porque é que o auditor de SI analisa frequentemente os registos do sistema?
A. Para obter provas de falsificação de palavra-passe
B. Para obter provas das actividades de cópia de dados
C. Para determinar a existência de acesso não autorizado aos dados por um utilizador ou programa
D. Para obter provas da partilha de palavras-passe
Ver resposta
Resposta correta: D
Pergunta #32
O envolvimento dos quadros superiores é o fator MAIS importante no desenvolvimento de:
A. Plano estratégico
B. Política IS
C. Procedimento IS
D. normas e directrizes
Ver resposta
Resposta correta: C
Pergunta #33
Permitir que os programadores de aplicações corrijam ou alterem diretamente o código em programas de produção aumenta o risco de fraude. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #34
Qual das alternativas a seguir é um teste de plano de continuidade que usa recursos reais para simular uma falha do sistema para obter evidências econômicas sobre a eficácia do plano?
A. Teste em papel
B. Pós-teste
C. Teste de preparação
D. Visita guiada
Ver resposta
Resposta correta: C
Pergunta #35
O êxito da autoavaliação do controlo (AAC) depende em grande medida:
A. Fazer com que os gestores de linha assumam uma parte da responsabilidade pela monitorização do controlo
B. Atribuir aos gestores de pessoal a responsabilidade de criar, mas não de acompanhar, o controlo
C. a aplicação de uma política de controlo rigorosa e de um controlo baseado em regras
D. a execução da supervisão e o acompanhamento dos controlos das tarefas atribuídas
Ver resposta
Resposta correta: D
Pergunta #36
Um auditor de SI que esteja a analisar o plano estratégico de TI de uma organização deve PRIMEIRO analisar:
A. o ambiente informático existente
B. o plano de negócios
C. o atual orçamento das TI
D. tendência tecnológica atual
Ver resposta
Resposta correta: C
Pergunta #37
Se um auditor de SI observar que um departamento de SI não utiliza metodologias, políticas e normas formais documentadas, o que é que o auditor deve fazer? Escolha a MELHOR resposta.
A. A falta de documentação informática não é normalmente relevante para os controlos testados numa auditoria informática
B. O auditor deve, pelo menos, documentar as normas e políticas informais
C. Além disso, o auditor de SI deve criar políticas formais documentadas a serem implementadas
D. O auditor deve, pelo menos, documentar as normas e políticas informais e testar o seu cumprimento
E. Além disso, o auditor de SI deve recomendar à direção que sejam desenvolvidas e implementadas políticas formais documentadas
F. O auditor deve, pelo menos, documentar as normas e políticas informais e testar o seu cumprimento
Ver resposta
Resposta correta: A
Pergunta #38
Para reduzir a possibilidade de perda de dados durante o processamento, o PRIMEIRO ponto em que os totais de controlo devem ser implementados é:
A. durante a preparação dos dados
B. em trânsito para o computador
C. entre execuções informáticas relacionadas
D. durante a devolução dos dados ao departamento do utilizador
Ver resposta
Resposta correta: C
Pergunta #39
Quando devem ser preparados os planos para os testes de aceitação do utilizador? Seleccione a MELHOR resposta.
A. Na fase de definição dos requisitos do projeto de desenvolvimento de sistemas
B. Na fase de viabilidade do projeto de desenvolvimento de sistemas
C. Na fase de conceção do projeto de desenvolvimento de sistemas
D. Na fase de desenvolvimento do projeto de desenvolvimento de sistemas
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções representa o MAIOR risco para a eficácia dos controlos do sistema de aplicações?
A. Eliminação das etapas de processamento manual
B. manuais de procedimentos inadequados
C. Conluio entre trabalhadores
D. Questões de conformidade regulamentar não resolvidas
Ver resposta
Resposta correta: C
Pergunta #41
Qual das seguintes situações pode levar a uma perda não intencional de confidencialidade? Escolha a MELHOR resposta.
A. Falta de sensibilização dos trabalhadores para a política de segurança da informação da empresa
B. Incumprimento da política de segurança da informação de uma empresa
C. Um lapso momentâneo de razão
D. Falta de procedimentos de aplicação da política de segurança
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes opções é um método eficaz para controlar o descarregamento de ficheiros através de FTP? Escolha a MELHOR resposta.
A. Um gateway de camada de aplicação, ou firewall de proxy, mas não firewalls de inspeção stateful
B. Um gateway de camada de aplicação, ou firewall de proxy
C. Um gateway a nível de circuito
D. Uma firewall de filtragem de pacotes de primeira geração
Ver resposta
Resposta correta: A
Pergunta #43
Embora o PCN e o PRD sejam frequentemente implementados e testados pela gestão intermédia e pelos utilizadores finais, a responsabilidade final e a responsabilização pelos planos continuam a ser da gestão executiva, como o _______________. (preencher o espaço em branco)
A. Administrador de segurança
B. Auditor de sistemas
C. Conselho de Administração
D. Auditor financeiro
Ver resposta
Resposta correta: C
Pergunta #44
O que pode ser utilizado para ajudar a identificar e investigar transacções não autorizadas? Seleccione a MELHOR resposta.
A. Revisão post-mortem
B. Controlo da razoabilidade
C. Técnicas de extração de dados
D. Sistemas periciais
Ver resposta
Resposta correta: B
Pergunta #45
Qual das seguintes opções deve ser considerada PRIMEIRA na implementação de um programa de gestão de riscos?
A. Uma compreensão do perfil de ameaça, vulnerabilidade e risco da organização
B. Uma compreensão das exposições ao risco e das potenciais consequências de um compromisso
C. Uma determinação das prioridades de gestão do risco com base nas consequências potenciais
D. Uma estratégia de atenuação do risco suficiente para manter as consequências do risco a um nível aceitável
Ver resposta
Resposta correta: C
Pergunta #46
Um auditor de SI está a utilizar uma amostra estatística para inventariar a biblioteca de fitas. Que tipo de teste seria considerado?
A. Substantivo
B. Conformidade
C. Integrado
D. Auditoria contínua
Ver resposta
Resposta correta: D
Pergunta #47
Um hub é um dispositivo que liga:
A. duas LANs que utilizam um protocolo diferente
B. Uma LAN com um WA
C. uma LAN com uma rede de área metropolitana (MAN)
D. dois segmentos de um único LA
Ver resposta
Resposta correta: D
Pergunta #48
Um auditor de SI que está a analisar relatórios de incidentes descobre que, num caso, um documento importante deixado na secretária de um funcionário foi retirado e colocado no lixo pelo pessoal de limpeza subcontratado. Qual das seguintes opções o auditor de SI deve recomendar à gerência?
A. Devem ser implementados controlos mais rigorosos tanto pela organização como pela agência de limpeza
B. Não é necessária qualquer ação, uma vez que tais incidentes não ocorreram no passado
C. Deve ser implementada uma política de secretariado clara e rigorosamente aplicada na organização
D. Deve ser implementada uma política sólida de cópias de segurança para todos os documentos importantes do escritório
Ver resposta
Resposta correta: B
Pergunta #49
Muitos projectos de TI têm problemas porque o tempo de desenvolvimento e/ou os recursos necessários são subestimados. Qual das seguintes técnicas forneceria a MAIOR assistência no desenvolvimento de uma estimativa da duração do projeto?
A. Análise de pontos de função
B. Gráfico PERT
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento de sistemas orientados para objectos
Ver resposta
Resposta correta: B
Pergunta #50
Para proteger adequadamente contra a divulgação não autorizada de dados confidenciais, como é que os discos rígidos devem ser higienizados?
A. Os dados devem ser apagados e substituídos pelo binário 0
B. Os dados devem ser desmagnetizados
C. Os dados devem ter um formato de baixo nível
D. Os dados devem ser eliminados
Ver resposta
Resposta correta: C
Pergunta #51
A cópia de segurança e o armazenamento de dados fora do local devem estar geograficamente separados de modo a ________________ (preencher o espaço em branco) o risco de uma catástrofe física generalizada, como um furacão ou um terramoto.
A. Aceitar
B. Eliminar
C. Transferência
D. Mitigar
Ver resposta
Resposta correta: B
Pergunta #52
Utilizando o modelo de referência OSI, que camada(s) é(são) utilizada(s) para encriptar dados?
A. Camada de transporte
B. Camada de sessão
C. Camadas de sessão e de transporte
D. Camada de ligação de dados
Ver resposta
Resposta correta: A
Pergunta #53
Um administrador de dados é responsável por:
A. Manutenção do software do sistema de base de dados
B. definir elementos de dados, nomes de dados e suas relações
C. desenvolvimento da estrutura física da base de dados
D. desenvolver um software de sistema de dicionário de dados
Ver resposta
Resposta correta: C
Pergunta #54
Quando dois ou mais sistemas estão integrados, os controlos de entrada/saída devem ser revistos por um auditor de SI no sistema:
A. Sistemas que recebem os resultados de outros sistemas
B. sistemas que enviam resultados para outros sistemas
C. sistemas que enviam e recebem dados
D. interfaces entre os dois sistemas
Ver resposta
Resposta correta: C
Pergunta #55
Qual dos seguintes programas uma política de segurança da informação sólida MAIS provavelmente incluiria para lidar com suspeitas de intrusões?
A. Resposta
B. Correção
C. Deteção
D. Controlo
Ver resposta
Resposta correta: B
Pergunta #56
Ao identificar um prazo de conclusão do projeto mais curto, que deve ser obtido através do pagamento de um prémio por uma conclusão antecipada, as actividades que devem ser seleccionadas são as seguintes
A. cuja soma dos tempos de atividade é a mais curta
B. que têm uma folga de tempo nula
C. que proporcionam o tempo de conclusão mais longo possível
D. cuja soma dos tempos livres é a mais curta
Ver resposta
Resposta correta: C
Pergunta #57
Qual é o objetivo mais comum da implementação de uma rede privada virtual?
A. Uma rede privada virtual (VPN) ajuda a proteger o acesso entre uma empresa e os seus parceiros quando comunicam através de um canal não seguro, como a Internet
B. Uma rede privada virtual (VPN) ajuda a proteger o acesso entre uma empresa e os seus parceiros quando comunicam através de uma ligação T1 dedicada
C. Uma rede privada virtual (VPN) ajuda a proteger o acesso dentro de uma empresa ao comunicar através de uma ligação T1 dedicada entre segmentos de rede dentro da mesma empresa
D. Uma rede privada virtual (VPN) ajuda a proteger o acesso entre uma empresa e os seus parceiros quando comunicam através de uma ligação sem fios
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes opções MELHOR assegurará o êxito do desenvolvimento offshore de aplicações empresariais?
A. Práticas rigorosas de gestão dos contratos
B. Especificações pormenorizadas e corretamente aplicadas
C. Consciência das diferenças culturais e políticas
D. Revisões pós-implementação
Ver resposta
Resposta correta: A
Pergunta #59
Na conclusão de um projeto de desenvolvimento de sistemas, uma revisão pós-projeto deve incluir qual das seguintes opções?
A. Avaliação dos riscos que podem levar a períodos de inatividade após o lançamento da produção
B. Identificação de lições aprendidas que possam ser aplicáveis a projectos futuros
C. Verificar se os controlos no sistema fornecido estão a funcionar
D. Garantir que os dados de teste são eliminados
Ver resposta
Resposta correta: D
Pergunta #60
Idealmente, os testes de esforço devem ser efectuados numa
A. ambiente de teste com dados de teste
B. ambiente de produção com carga de trabalho em tempo real
C. ambiente de teste com carga de trabalho em tempo real
D. ambiente de produção com dados de teste
Ver resposta
Resposta correta: A
Pergunta #61
a análise de risco ______________ nem sempre é possível porque o auditor de SI está a tentar calcular o risco utilizando ameaças não quantificáveis e perdas potenciais. Neste caso, uma avaliação de risco ______________ é mais apropriada. Preencha os espaços em branco.
A. Quantitativa; qualitativa
B. Qualitativa; quantitativa
C. Residual; subjectiva
D. Quantitativo; subjetivo
Ver resposta
Resposta correta: B
Pergunta #62
Qual dos seguintes é o MELHOR procedimento de auditoria para determinar se uma firewall está configurada em conformidade com a política de segurança de uma organização?
A. Rever a definição dos parâmetros
B. Entrevistar o administrador da firewall
C. Rever o procedimento atual
D. Rever o ficheiro de registo do dispositivo para ataques recentes
Ver resposta
Resposta correta: A
Pergunta #63
O que é que a PKI utiliza para proporcionar um dos mais fortes controlos globais sobre a confidencialidade, fiabilidade e integridade dos dados para as transacções na Internet?
A. Uma combinação de criptografia de chave pública e certificados digitais e autenticação de dois factores
B. Uma combinação de criptografia de chave pública e autenticação de dois factores
C. Uma combinação de criptografia de chave pública e certificados digitais
D. Uma combinação de certificados digitais e autenticação de dois factores
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes actividades realizadas por um administrador de base de dados (DBA) deve ser realizada por outra pessoa?
A. Eliminar os registos de atividade da base de dados
B. Implementação de ferramentas de otimização da base de dados
C. Monitorizar a utilização da base de dados
D. Definição de procedimentos de backup e recuperação
Ver resposta
Resposta correta: A
Pergunta #65
O objetivo PRIMÁRIO da reunião com as entidades auditadas antes do encerramento formal de um exame é o seguinte
A. confirmar que os auditores não negligenciaram nenhuma questão importante
B. obter um acordo sobre a constatação
C. receber feedback sobre a adequação do procedimento de auditoria
D. testar a estrutura da apresentação final
Ver resposta
Resposta correta: D
Pergunta #66
O MELHOR método para comprovar a exatidão do cálculo do imposto sobre o sistema é:
A. Revisão visual pormenorizada e análise do código fonte dos programas de cálculo
B. recriar a lógica do programa utilizando o software de auditoria generalizada para calcular o total mensal
C. Preparação de transacções simuladas para processamento e comparação dos resultados com um resultado pré-determinado
D. Fluxogramas automáticos e análise do código fonte do programa de cálculo
Ver resposta
Resposta correta: B
Pergunta #67
Se um auditor de SI observar que os módulos individuais de um sistema funcionam corretamente nos testes do projeto de desenvolvimento, o auditor deve informar a administração dos resultados positivos e recomendar outras medidas:
A. Desenvolvimento de documentação
B. Ensaios de integração exaustivos
C. Testes unitários completos
D. Testes de regressão completos
Ver resposta
Resposta correta: D
Pergunta #68
Para minimizar os custos e melhorar os níveis de serviço, uma empresa subcontratada deve procurar obter qual das seguintes cláusulas contratuais?
A. Frequências de atualização do sistema operativo e do hardware
B. Prémios de desempenho com partilha de ganhos
C. Sanções por incumprimento
D. Encargos associados a indicadores de custos variáveis
Ver resposta
Resposta correta: C
Pergunta #69
Um auditor de SI identifica que os relatórios sobre a rendibilidade dos produtos elaborados pelos departamentos financeiro e de marketing de uma organização apresentam resultados diferentes. Uma investigação mais aprofundada revela que a definição de produto utilizada pelos dois departamentos é diferente. O que é que o auditor dos SI deve recomendar?
A. Realização de testes de aceitação do utilizador (UAT) para todos os relatórios antes da sua colocação em produção
B. Implementação de práticas organizacionais de governação de dados
C. Utilização de ferramentas de software normalizadas para a elaboração de relatórios
D. Aprovação pela direção dos requisitos para novos relatórios
Ver resposta
Resposta correta: D
Pergunta #70
Qual das seguintes opções é um controlo e edição de validação de dados?
A. Totais de registo
B. Controlo da razoabilidade
C. Controlos de acesso em linha
D. Relatórios de imagens antes e depois
Ver resposta
Resposta correta: C
Pergunta #71
Um auditor de SI está a avaliar a avaliação de risco dos sistemas de informação efectuada pela direção. O auditor de SI deve PRIMEIRO analisar:
A. Os controlos já existentes
B. a eficácia dos controlos em vigor
C. o mecanismo de acompanhamento dos riscos relacionados com o ativo
D. as ameaças/vulnerabilidades que afectam o ativo
Ver resposta
Resposta correta: D
Pergunta #72
Durante uma entrevista de saída, nos casos em que haja desacordo quanto ao impacto de uma constatação, o auditor de SI deve
A. pedir ao auditado que assine um formulário de autorização aceitando toda a responsabilidade legal
B. Explicar a importância da constatação e os riscos de não a corrigir
C. comunicar o desacordo ao comité de auditoria para resolução
D. aceitar a posição da entidade auditada, uma vez que é o proprietário do processo
Ver resposta
Resposta correta: D
Pergunta #73
Qual das seguintes é a MELHOR fonte de informação para a gestão utilizar como ajuda na identificação de activos que estão sujeitos a leis e regulamentos?
A. Resumos de incidentes de segurança
B. Melhores práticas do fornecedor
C. Centro de coordenação CERT
D. Contratos significativos
Ver resposta
Resposta correta: A
Pergunta #74
Que tipo(s) de firewalls proporciona(m) o maior grau de proteção e controlo, uma vez que ambas as tecnologias de firewall inspeccionam os sete níveis OSI do tráfego de rede?
A. Uma firewall de filtragem de pacotes de primeira geração
B. Um gateway a nível de circuito
C. Um gateway de camada de aplicação, ou firewall de proxy, e firewalls de inspeção de estado
D. Um gateway de camada de aplicação, ou firewall de proxy, mas não firewalls de inspeção de estado
Ver resposta
Resposta correta: B
Pergunta #75
Qual das seguintes opções é eficaz na deteção de fraudes porque tem a capacidade de considerar um grande número de variáveis ao tentar resolver um problema? Seleccione a MELHOR resposta.
A. Sistemas periciais
B. Redes neuronais
C. Sistemas sincronizados integrados
D. Aplicações multitarefa
Ver resposta
Resposta correta: C
Pergunta #76
Qual é um mecanismo de recuperação aceitável para o processamento de transacções extremamente sensíveis ao tempo?
A. Registo remoto fora do local
B. Cofre eletrónico
C. Processamento de ficheiros sombra
D. Rede de área de armazenamento
Ver resposta
Resposta correta: D
Pergunta #77
Qual das seguintes é uma função de um comité de direção de SI?
A. Acompanhamento do controlo das alterações e dos testes controlados pelo fornecedor
B. Assegurar a separação de funções no ambiente de tratamento da informação
C. Aprovar e acompanhar os grandes projectos, o estado dos planos e orçamentos SI
D. Estabelecer a ligação entre o departamento de SI e os utilizadores finais
Ver resposta
Resposta correta: C
Pergunta #78
Um controlo que detecta erros de transmissão acrescentando bits calculados no final de cada segmento de dados é conhecido como um:
A. controlo da razoabilidade
B. controlo de paridade
C. verificação da redundância
D. dígito de controlo
Ver resposta
Resposta correta: D
Pergunta #79
O que devem utilizar os testes de regressão para obter conclusões precisas sobre os efeitos das alterações ou correcções a um programa e garantir que essas alterações e correcções não introduziram novos erros?
A. Dados forjados
B. Dados criados de forma independente
C. Dados em direto
D. Dados de ensaios anteriores
Ver resposta
Resposta correta: A
Pergunta #80
Qual das seguintes formas de prova para o auditor seria considerada a MAIS fiável?
A. Uma declaração oral da pessoa objeto de auditoria
B. Os resultados de um teste efectuado por um auditor SI
C. Um relatório contabilístico informatizado gerado internamente
D. Uma carta de confirmação recebida de uma fonte externa
Ver resposta
Resposta correta: A
Pergunta #81
Num processo EDI, o dispositivo que transmite e recebe os documentos electrónicos é o..:
A. Manípulo de comunicação
B. EDI translato
C. interface de aplicação
D. Interface EDI
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: