NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prática do exame CISA facilitada: os mais recentes exames simulados, auditor de sistemas de informação certificado | SPOTO

Bem-vindo ao SPOTO's CISA Exam Practice Made Easy: Últimos exames simulados para 2024! A certificação Certified Information Systems Auditor® (CISA®) define o padrão de excelência em auditoria, avaliação de sistemas de TI e metodologias de auditoria baseadas no risco. Os nossos últimos exames simulados foram concebidos para simplificar a sua preparação para o exame, oferecendo um ambiente de teste realista para aperfeiçoar as suas competências. Com os testes práticos da SPOTO, ganha uma vantagem competitiva ao aperfeiçoar as suas técnicas de exame e familiaridade com as perguntas do exame. Prepare-se com confiança com o nosso conteúdo profissionalmente selecionado, adaptado às últimas tendências e requisitos dos exames. Junte-se ao SPOTO hoje e simplifique o seu caminho para o sucesso da certificação CISA!
Faça outros exames online

Pergunta #1
Uma organização passou de uma abordagem bottom-up para uma abordagem top-down no desenvolvimento de políticas de TI. Isso deve resultar em:
A. Uma síntese das políticas operacionais existentes
B. maior consistência em toda a organização
C. maior adesão às melhores práticas
D. um plano de avaliação de riscos mais abrangente
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções é a MELHOR fonte para descrever os objectivos dos sistemas de informação de uma organização?
A. Proprietários de processos empresariais
B. Utilizadores finais
C. Gestão de TI
D. Gestão da segurança da informação
Ver resposta
Resposta correta: D
Pergunta #3
Numa auditoria de acompanhamento, um auditor de SI constata que a direção abordou as constatações originais de uma forma diferente da inicialmente acordada. O auditor deve PRIMEIRO:
A. assinalar a recomendação como satisfeita e encerrar a constatação
B. verificar se a ação da gestão atenua o risco identificado
C. realizar novamente a auditoria para avaliar a alteração do ambiente de controlo
D. encaminhar o desvio para o comité de auditoria
Ver resposta
Resposta correta: D
Pergunta #4
Uma organização utiliza dois centros de dados. Qual das seguintes opções MELHOR atenderia à necessidade de alta resiliência da organização?
A. Os centros de dados funcionam como locais espelhados
B. Cada centro de dados é recuperável através de backups em fita
C. Um hot site é usado para o segundo site
Ver resposta
Resposta correta: D
Pergunta #5
Um auditor de SI está a avaliar o risco associado à partilha de ficheiros peer-to-peer numa organização. Qual dos seguintes aspectos deve ser o MAIS preocupante?
A. As políticas de partilha de ficheiros não foram revistas desde o ano passado
B. Apenas alguns funcionários são obrigados a participar em acções de formação de sensibilização para a segurança
C. Nem todos os dispositivos estão a executar programas antivírus
D. A organização não tem um processo eficiente de gestão de patches
Ver resposta
Resposta correta: C
Pergunta #6
Quais das seguintes situações exploram vulnerabilidades para causar perdas ou danos à organização e aos seus activos?
A. Exposições
B. Ameaças
C. Riscos
D. Controlos insuficientes
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes é a MELHOR forma de facilitar o acompanhamento adequado das constatações de auditoria?
A. Marcar uma auditoria de acompanhamento para duas semanas após a conclusão da auditoria inicial
B. Realizar uma auditoria surpresa para determinar se a correção está em curso
C. Efetuar uma auditoria de acompanhamento quando as constatações se transformam em incidentes
D. Agendar uma auditoria de acompanhamento com base nas datas de vencimento da correção
Ver resposta
Resposta correta: D
Pergunta #8
A razão MAIS importante para documentar todos os aspectos de uma investigação forense digital é que a documentação:
A. fornece rastreabilidade para investigação independente por terceiros
B. assegura a conformidade com as políticas empresariais de resposta a incidentes
C. garante que o processo será repetível em investigações futuras
D. cumpre as normas de documentação de auditoria de TI
Ver resposta
Resposta correta: C
Pergunta #9
Qual é a MELHOR abordagem para reduzir o risco de um ataque de phishing?
A. implementar um sistema de deteção de intrusões (IDS)
B. Avaliar a segurança do sítio Web
C. Autenticação forte
D. Educação dos utilizadores
Ver resposta
Resposta correta: D
Pergunta #10
Um auditor de SI obteve um grande conjunto de dados que contém vários campos e dados não numéricos para análise. Qual das seguintes actividades MAIS melhorará a qualidade das conclusões derivadas da utilização de uma ferramenta de análise de dados para esta auditoria?
A. Anonimização de dados
B. Classificação dos dados
C. Estratificação dos dados
D. Preparação dos dados
Ver resposta
Resposta correta: C
Pergunta #11
A razão MAIS importante para utilizar um mecanismo centralizado para identificar incidentes de segurança da informação é
A. impedir alterações não autorizadas nas redes
B. cumprir as políticas da empresa
C. detetar potenciais fraudes
D. detetar ameaças em todos os ambientes
Ver resposta
Resposta correta: C
Pergunta #12
Ao consolidar várias aplicações de dois servidores desactualizados para um novo servidor, qual das seguintes é a MAIOR preocupação?
A. Aumento do custo de licenciamento de software
B. A manutenção requer mais coordenação
C. Diminuição da utilização da capacidade
D. Aumento do tráfego de rede
Ver resposta
Resposta correta: C
Pergunta #13
Qual é o risco associado à tentativa de controlar o acesso físico a áreas sensíveis, como salas de computadores, utilizando chaves de cartão ou fechaduras?
A. Indivíduos não autorizados esperam que as portas controladas se abram e entram atrás das pessoas autorizadas
B. O plano de contingência da organização não pode testar eficazmente as práticas de acesso controlado
C. Os cartões de acesso, as chaves e os blocos podem ser facilmente duplicados, o que permite comprometer facilmente o controlo
D. A remoção do acesso para aqueles que já não estão autorizados é complexa
Ver resposta
Resposta correta: D
Pergunta #14
A reengenharia dos processos empresariais resulta frequentemente na ___________________ automatização, o que resulta no ____________ número de pessoas que utilizam a tecnologia. Preencher os espaços em branco.
A. Aumentado; um maior
B. Aumentou; menos
C. Menos; um menos
D. Aumentou; o mesmo
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes é a MELHOR abordagem para tomar decisões estratégicas de segurança da informação?
A. Elaborar relatórios regulares sobre o estado da segurança da informação
B. Criar grupos de trabalho sobre segurança nas unidades empresariais
C. Estabelecer reuniões periódicas da direcçãoEstabelecer um comité diretor de segurança da informação Uma organização que utiliza extensivamente serviços de nuvem externos está preocupada com a monitorização do risco e a resposta atempada
D.
E.
F.
Ver resposta
Resposta correta: B
Pergunta #16
Qual é o passo inicial recomendado para um auditor de SI implementar sistemas de monitorização contínua?
A. Documentar os controlos internos existentes
B. Realizar testes de conformidade dos controlos internos
C. Criar um comité diretor de controlo e monitorização
D. Identificar áreas de alto risco dentro da organização
Ver resposta
Resposta correta: A
Pergunta #17
O que é que protege a capacidade de um comprador de aplicações para corrigir ou alterar uma aplicação no caso de o fornecedor da aplicação falir?
A. Atribuição de direitos de autor à organização
B. Portas traseiras do programa
C. Garantia de código-fonte
D. Competências internas de programação
Ver resposta
Resposta correta: B
Pergunta #18
Qual é a MAIOR preocupação de um auditor de SI que está a analisar contratos de software licenciado que executa um processo comercial crítico?
A. A caução de software não foi negociada
B. Não foi negociado um acordo de nível operacional (OLA)
C. O contrato não contém uma cláusula de direito a auditoria
D. Várias entregas de fornecedores não cumpriram a data de compromisso
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções garante a confidencialidade das informações enviadas através da Internet?
A. Assinatura digital
B. Certificado digital
C. Protocolo de estado do certificado em linha
D. Criptosistema de chave privada
Ver resposta
Resposta correta: B
Pergunta #20
Ao analisar o spooling dos sistemas de impressão, um auditor de SI está MAIS preocupado com qual das seguintes vulnerabilidades?
A. A possibilidade de eliminação não autorizada de cópias de relatórios
B. A possibilidade de modificação não autorizada de cópias de relatórios
C. A possibilidade de impressão não autorizada de cópias de relatórios
D. A possibilidade de edição não autorizada de cópias de relatórios
Ver resposta
Resposta correta: B
Pergunta #21
Um auditor IS inspeccionou uma sala sem janelas que continha equipamento de comutação telefónica e de rede e pastas de documentação. A sala estava equipada com dois extintores de incêndio portáteis - um com CO2 e outro com halon. Qual dos seguintes itens deve receber a prioridade MAIS ALTA no relatório do auditor?
A. O extintor de halon deve ser retirado porque o halon tem um impacto negativo na camada de ozono atmosférico
B. Ambos os sistemas de supressão de incêndios apresentam um risco de asfixia quando utilizados num compartimento fechado
C. O extintor de CO2 deve ser retirado, uma vez que o CO2 é ineficaz para suprimir incêndios que envolvam combustíveis sólidos (papel)
D. As pastas de documentação devem ser retiradas da sala de equipamento para reduzir potenciais riscos
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções seria a MELHOR para permitir uma tomada de decisão eficaz?
A. Estimativas de perdas anualizadas determinadas a partir de eventos de segurança anteriores
B. Uma lista universalmente aplicada de ameaças, impactos e vulnerabilidades genéricas
C. Aceitação formalizada da análise de risco pela direção da empresa
D. Um processo consistente para analisar o risco de informações novas e históricas
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes controlos de segurança se destina a evitar a ocorrência de um incidente?
A. Dissuasão
B. Preventivo
C. Correctivas
D. Recuperação
Ver resposta
Resposta correta: B
Pergunta #24
Um sistema existente está a ser substituído por um novo pacote de aplicações. Os testes de aceitação do utilizador devem garantir que:
A. Os dados do sistema antigo foram convertidos corretamente
B. o novo sistema funciona como esperado
C. O novo sistema é melhor do que o antigo
D. Existe uma necessidade comercial para o novo sistema
Ver resposta
Resposta correta: D
Pergunta #25
João tinha implementado um controlo de validação no campo do estado civil de um registo de salários. Um registo de salários contém um campo para o estado civil e os códigos de estado aceitáveis são M para Casado ou S para Solteiro. Se for introduzido qualquer outro código, o registo deve ser rejeitado. Qual dos seguintes controlos de validação de dados foi implementado pelo João?
A. Verificação do alcance
B. Controlo de validade
C. Controlo de existência
D. Controlo da razoabilidade
Ver resposta
Resposta correta: D
Pergunta #26
Quais das seguintes são as considerações PRIMÁRIAS para determinar o calendário dos testes de correção?
A. O nível de empenhamento da gestão e da empresa na implementação dos planos de ação acordados
B. A dificuldade de programar os recursos e a disponibilidade da direção para um compromisso de acompanhamento
C. A disponibilidade e as competências dos proprietários dos controlos para a execução da ação acordada
D. A importância das constatações comunicadas e o impacto se não forem tomadas medidas correctivas
Ver resposta
Resposta correta: A
Pergunta #27
Qual das seguintes opções é a MAIS importante para a implementação bem-sucedida de uma estrutura de governação da segurança da informação em toda a organização?
A. A cultura de segurança organizacional existente
B. Processos de gestão da segurança alinhados com os objectivos de segurança
C. Controlos de segurança organizacionais implementados em conformidade com a regulamentação
D. Políticas de segurança que aderem às melhores práticas do sector
Ver resposta
Resposta correta: D
Pergunta #28
O auditor de SI identificou uma potencial fraude perpetrada pelo administrador da rede. O auditor de SI deve:
A. emitir um relatório para garantir uma resolução atempada
B. analisar as conclusões da auditoria com o comité de auditoria antes de quaisquer outras discussões
C. efetuar testes mais pormenorizados antes de divulgar os resultados da auditoria
D. partilhar a potencial descoberta de auditoria com o administrador de segurança
Ver resposta
Resposta correta: B
Pergunta #29
A MELHOR forma de obter financiamento da administração sénior para um programa de sensibilização para a segurança é:
A. cumprir os requisitos regulamentares
B. elaborar um relatório de análise de impacto de potenciais infracções
C. demonstrar que o programa reduzirá adequadamente os riscos
D. produzir um relatório de riscos organizacionais
Ver resposta
Resposta correta: A
Pergunta #30
Quando o risco inerente a uma atividade empresarial é inferior ao nível de risco aceitável, a MELHOR forma de agir seria
A. implementar controlos para mitigar o risco
B. comunicar a conformidade à direção
C. rever o nível de risco residual
D. monitorizar as alterações de negócio
Ver resposta
Resposta correta: D
Pergunta #31
Um auditor de SI analisou o caso de negócio de um investimento proposto para virtualizar a infraestrutura de servidores de uma organização. Qual das seguintes opções é a MAIS provável de ser incluída entre os benefícios da proposta de projeto?
A. Menos licenças de sistemas operativos
B. Melhor eficiência dos recursos lógicos
C. Redução da pegada de hardware
D. Menos memória e espaço de armazenamento
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes deve ser a consideração MAIS importante de um gestor de segurança da informação ao efetuar uma análise de segurança física de um potencial centro de dados externalizado?
A. Factores ambientais do local circundante
B. Proximidade das autoridades policiais
C. Disponibilidade de ligações de circuitos de rede
D. Distância entre o centro de dados e o escritório da empresa
Ver resposta
Resposta correta: A
Pergunta #33
Um auditor de SI que esteja a rever a avaliação de ameaças para um centro de dados ficaria MAIS preocupado se:
A. Todas as ameaças identificadas dizem respeito a entidades externas
B. É pouco provável que algumas das ameaças identificadas ocorram
C. as operações das organizações vizinhas foram incluídas
D. O exercício foi realizado pela direção local
Ver resposta
Resposta correta: D
Pergunta #34
Um auditor de SI selecciona um servidor para um teste de penetração que será realizado por um especialista técnico. Qual das seguintes opções é a MAIS importante?
A. As ferramentas utilizadas para efetuar o teste
B. Certificações detidas pelo auditor SI
C. Autorização do proprietário dos dados do servidor
D. Um sistema de deteção de intrusões (IDS) está ativado
Ver resposta
Resposta correta: B
Pergunta #35
Qual das seguintes opções é o mapeamento INCORRETO de "camada - protocolo" no modelo TCP/IP?
A. Camada de aplicação - NFS
B. Camada de transporte - TCP
C. Camada de rede - UDP
D. Camada de interface LAN ou WAN - protocolo ponto-a-ponto
Ver resposta
Resposta correta: C
Pergunta #36
Uma organização com requisitos de segurança extremamente elevados está a avaliar a eficácia dos sistemas biométricos. Qual dos seguintes indicadores de desempenho é o MAIS importante?
A. Taxa de falsa aceitação (FAR)
B. Taxa de erro igual (EER)
C. Taxa de falsa rejeição (FRR)
D. Taxa de falsa identificação (FIR)
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes opções impediria a responsabilização por uma ação realizada, permitindo assim o não-repúdio?
A. Autenticação correcta
B. Identificação e autenticação correctas
C. Identificação correcta
D. Identificação, autenticação e autorização correctas
Ver resposta
Resposta correta: A
Pergunta #38
Qual é o risco de segurança MAIS prevalecente quando uma organização implementa o acesso remoto de uma rede privada virtual (VPN) à sua rede?
A. O código malicioso pode ser espalhado pela rede
B. O início de sessão VPN pode ser falsificado
C. O tráfego pode ser detectado e desencriptado
D. O gateway VPN pode estar comprometido
Ver resposta
Resposta correta: D
Pergunta #39
Qual das seguintes opções seria a de MAIOR preocupação para um auditor de SI que avalia a governação de componentes de desenvolvimento de código aberto?
A. O projeto de desenvolvimento ultrapassou o orçamento e o prazo
B. Os componentes de desenvolvimento de código aberto não cumprem as melhores práticas do sector
C. O software não é analisado quanto à sua conformidade com os requisitos organizacionais
D. As actuais políticas de fonte aberta não são aprovadas há mais de um ano
Ver resposta
Resposta correta: A
Pergunta #40
Uma organização está a considerar a possibilidade de permitir que os funcionários utilizem dispositivos informáticos pessoais para fins profissionais. Para melhor facilitar a decisão da direção, o gestor da segurança da informação deve
A. efetuar uma análise custo-benefício
B. mapear a estratégia para os objectivos empresariais
C. efetuar uma avaliação dos riscos
D. desenvolver um caso de negócio
Ver resposta
Resposta correta: C
Pergunta #41
Um auditor interno de SI descobre que uma organização de serviços não notificou os seus clientes após uma violação de dados. Qual das seguintes opções o auditor deve fazer PRIMEIRO?
A. Notificar a direção da auditoria sobre a descoberta
B. Comunicar a descoberta às autoridades reguladoras
C. Notificar os clientes da organização de serviços
D. Exigir que a organização de serviços notifique os seus clientes
Ver resposta
Resposta correta: D
Pergunta #42
Após uma auditoria externa de sistemas de informação, qual das seguintes opções deve ser a consideração PRINCIPAL da direção de TI ao determinar a prioridade das actividades de acompanhamento?
A. O período de tempo decorrido desde a conclusão da auditoria inicial
B. Materialidade das constatações comunicadas
C. A disponibilidade dos auditores externos
D. A programação de alterações importantes no ambiente de controlo
Ver resposta
Resposta correta: B
Pergunta #43
O que determina a força de uma chave secreta num sistema de criptografia de chave simétrica?
A. Uma combinação do comprimento da chave, do grau de permutação e da complexidade do algoritmo de encriptação de dados que utiliza a chave
B. Uma combinação do comprimento da chave, dos vectores de entrada iniciais e da complexidade do algoritmo de encriptação de dados que utiliza a chave
C. Uma combinação do comprimento da chave e da complexidade do algoritmo de encriptação de dados que utiliza a chave
D. Vectores de entrada iniciais e a complexidade do algoritmo de encriptação de dados que utiliza a chave
Ver resposta
Resposta correta: C
Pergunta #44
Um auditor de SI descobre que dados confidenciais da empresa foram inadvertidamente divulgados através de engenharia social. A forma MAIS eficaz de ajudar a evitar a recorrência deste problema é implementar:
A. Sanções ao pessoal por infracções à política de segurança
B. uma solução de prevenção de intrusões de terceiros
C. um programa de sensibilização para a segurança
D. software de prevenção de perda de dados (DLP)
Ver resposta
Resposta correta: C
Pergunta #45
Identifique o modelo de pagamento a partir da descrição apresentada abaixo: Um utilizador emite um cheque eletrónico, que é assinado digitalmente com instruções de pagamento. Este é transferido para outro utilizador, que deposita o cheque eletrónico junto do emitente. O emitente verifica a assinatura do pagador no pagamento e transfere o fundo da conta do pagador para a conta do beneficiário.
A. Modelo de moeda eletrónica
B. Modelo de verificação eletrónica
C. Modelo de transferência eletrónica
D. Modelo de retirada eletrónica
Ver resposta
Resposta correta: A
Pergunta #46
Em qual das seguintes etapas do PDCA são solicitadas acções correctivas para diferenças significativas entre o resultado real e o resultado planeado?
A. Plano
B. Fazer
C. Controlo
D. Atuar
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes é a razão MAIS importante para utilizar a amostragem estatística?
A. Os resultados são mais defensáveis
B. Garante a cobertura de todos os casos relevantes
C. Reduz o tempo necessário para os ensaios
D. Os resultados podem reduzir as taxas de erro
Ver resposta
Resposta correta: A
Pergunta #48
Um disco rígido que contém dados confidenciais foi danificado de forma irreparável. O que deve ser feito ao disco rígido para impedir o acesso aos dados que nele residem?
A. Reescrever o disco rígido com Os e Is aleatórios
B. Formatar o disco rígido em baixo nível
C. Desmagnetizar o disco rígido
D. Destruir fisicamente o disco rígido
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes opções deve ser a consideração MAIS importante ao implementar uma estrutura de segurança da informação?
A. Requisitos de conformidade
B. Constatações de auditoria
C. Capacidades técnicas
D. Apetência pelo risco
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes técnicas de gestão de riscos envolve a prática de ser proactivo para que o risco em questão não se concretize?
A. Mitigação de riscos
B. Aceitação do risco
C. Prevenção de riscos
D. Transferência de riscos
Ver resposta
Resposta correta: C
Pergunta #51
Qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI que analisa as acções realizadas durante uma investigação forense?
A. O relatório de inquérito não indica uma conclusão
B. Não foi efectuada uma cópia da imagem do sistema atacado
C. As autoridades competentes não foram notificadas
D. Os procedimentos de tratamento do sistema atacado não estão documentados
Ver resposta
Resposta correta: C
Pergunta #52
Uma empresa está a considerar utilizar a identificação biométrica por impressão digital em todos os PCs que acedem a dados críticos. Isto requer:
A. Que seja executado um processo de registo para todos os utilizadores de PC acreditados
B. a eliminação total do risco de uma falsa aceitação
C. a utilização do leitor de impressões digitais seja acedida através de uma senha separada
D. garantia de que será impossível obter acesso não autorizado a dados críticos
Ver resposta
Resposta correta: D
Pergunta #53
Uma empresa de produção está a implementar um software de aplicação para o seu sistema de vendas e distribuição. Qual das seguintes é a razão MAIS importante para a empresa escolher uma base de dados online centralizada?
A. Redundância de dados melhorada
B. Eliminação de múltiplos pontos de falha
C. Eliminação da necessidade de normalização dos dados
D. Controlos de integridade melhorados
Ver resposta
Resposta correta: A
Pergunta #54
Os sistemas de deteção de intrusão (IDSs) podem:
A. Substituir uma firewall
B. compensar os mecanismos de autenticação fracos
C. efetuar investigações de ataques a partir do interior da rede
D. fornecer informações para melhorar a infraestrutura de segurança
Ver resposta
Resposta correta: B
Pergunta #55
Qual dos seguintes deve ser o objetivo PRIMÁRIO do processo de resposta a incidentes de segurança da informação?
A. Minimizar o impacto negativo nas operações críticas
B. Comunicação com os intervenientes internos e externos
C. Classificação dos incidentes
D. Realização da triagem de incidentes
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes opções o auditor de SI deve utilizar para determinar MELHOR se um projeto atingiu os seus objectivos comerciais?
A. Análise do valor ganho
B. Plano de projeto concluído
C. Registo de questões com resoluções
D. Documento de realização de benefícios
Ver resposta
Resposta correta: D
Pergunta #57
Qual das seguintes é a consideração MAIS importante ao investigar uma violação de segurança de uma aplicação de comércio eletrónico?
A. Cadeia de custódia
B. Conjunto de competências da equipa de intervenção
C. Notificações às autoridades policiais
D. Procedimentos de análise de provas
Ver resposta
Resposta correta: B
Pergunta #58
Qual dos seguintes termos em continuidade de negócios determina a quantidade máxima aceitável de perda de dados medida em tempo?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: B
Pergunta #59
Qual das seguintes é uma vantagem de uma abordagem baseada no risco para o planeamento da auditoria? Auditoria:
A. A programação pode ser efectuada com meses de antecedência
B. É mais provável que os orçamentos sejam cumpridos pelo pessoal de auditoria dos SI
C. O pessoal será exposto a uma variedade de tecnologias
D. Os recursos são afectados às áreas de maior preocupação
Ver resposta
Resposta correta: A
Pergunta #60
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais diz respeito à montagem e preparação de dados para carregamento em data marts?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Data Mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes opções apresenta a MAIOR preocupação quando se implementa o fluxo de dados transfronteiriço?
A. Legislação sobre pirataria de software
B. Legislação nacional em matéria de proteção da vida privada
C. Agitação política
D. Incompatibilidades de equipamento
Ver resposta
Resposta correta: A
Pergunta #62
O objetivo MAIS importante da formação de sensibilização para a segurança destinada ao pessoal das empresas é
A. compreender os métodos de intrusão
B. reduzir os resultados negativos das auditorias
C. aumentar a conformidade
Ver resposta
Resposta correta: C
Pergunta #63
Qual dos seguintes modelos de implementação da nuvem é fornecido para utilização aberta pelo público em geral?
A. Nuvem privada
B. Nuvem comunitária
C. Nuvem pública
D. Nuvem híbrida
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes opções é a MAIS provável de resultar dos testes de conformidade?
A. Comparação dos dados com as contagens físicas
B. Confirmação de dados com fontes externas
C. Identificação de erros devidos a erros de processamento
D. Descoberta de controlos que não foram aplicados
Ver resposta
Resposta correta: C
Pergunta #65
Qual das seguintes opções seria o MAIOR motivo de preocupação quando os dados são enviados através da Internet utilizando o protocolo HTTPS?
A. Presença de spyware num dos terminais
B. A utilização de uma ferramenta de deteção de tráfego
C. A implementação de uma solução compatível com RSA
D. É utilizada uma criptografia simétrica para a transmissão de dados
Ver resposta
Resposta correta: B
Pergunta #66
Um auditor de SI está a avaliar a exaustividade dos procedimentos de privacidade que envolvem informações pessoalmente identificáveis (PII). Qual das seguintes opções é a MAIS importante para o auditor verificar se está incluída nos procedimentos?
A. Requisitos regulamentares para a proteção das IPI
B. A definição de IPI da organização
C. Requisitos de cifragem para a transmissão externa de informações que identificam pessoalmente as pessoas
D. Uma descrição da forma como as informações que identificam pessoalmente são ocultadas nos principais sistemas
Ver resposta
Resposta correta: A
Pergunta #67
Qual das seguintes é a MELHOR razão para certificar uma organização de acordo com uma norma de segurança internacional?
A. A certificação abrange a segurança empresarial de ponta a ponta
B. A certificação reduz o risco de segurança da informação
C. A certificação garante a existência de controlos optimizados
D. A certificação proporciona valor às partes interessadas
Ver resposta
Resposta correta: D
Pergunta #68
Qual das seguintes etapas do PDCA implementa o plano, executa o processo e produz o produto?
A. Plano
B. Fazer
C. Controlo
D. Atuar
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes é a caraterística MAIS crítica de um sistema biométrico?
A. Hora do registo
B. Taxa de transferência
C. Exatidão
D. Facilidade de utilização
Ver resposta
Resposta correta: B
Pergunta #70
A PRINCIPAL vantagem da abordagem de avaliação dos riscos em relação à abordagem de base da gestão da segurança da informação é o facto de garantir:
A. os activos de informação estão sobreprotegidos
B. É aplicado um nível básico de proteção, independentemente do valor dos activos
C. são aplicados níveis adequados de proteção aos activos de informação
D. uma proporção igual de recursos é dedicada à proteção de todos os activos de informação
Ver resposta
Resposta correta: A
Pergunta #71
Qual é a forma MAIS eficaz de garantir que as políticas e os procedimentos de segurança estão actualizados?
A. Verificar se os requisitos de segurança estão a ser identificados e aplicados de forma coerente
B. Alinhar as práticas de segurança da organização com as normas e melhores práticas do sector
C. Definir e documentar a visão da direção para a direção da segurança
D. Evitar que sejam levantadas questões de auditoria da documentação de segurança
Ver resposta
Resposta correta: B
Pergunta #72
A eficácia de um quadro de governação da segurança da informação será melhorada se
A. Os consultores analisam o quadro de governação da segurança da informação
B. uma cultura de conformidade legal e regulamentar é promovida pela direção
C. Os auditores SI estão habilitados a avaliar as actividades de governação
D. A gestão do risco está integrada nas actividades operacionais e estratégicas
Ver resposta
Resposta correta: D
Pergunta #73
Um auditor de SI que esteja a analisar a implementação de um sistema de deteção de intrusões (IDS) deve estar MAIS preocupado se:
A. Os sensores IDS são colocados fora da firewall
B. um IDS baseado em comportamento está a causar muitos falsos alarmes
C. um IDS baseado em assinaturas é fraco contra novos tipos de ataques
D. O IDS é utilizado para detetar tráfego encriptado
Ver resposta
Resposta correta: A
Pergunta #74
Qual das seguintes opções NÃO é um exemplo de controlo corretivo?
A. Atualização do SO
B. Cópia de segurança e restauro
C. Planeamento de emergência
D. Monitorização do sistema
Ver resposta
Resposta correta: D
Pergunta #75
Ao analisar o plano estratégico de TI, o auditor de SI deve considerar se este identifica os seguintes aspectos
A. grandes iniciativas de TI
B. ligações aos planos tácticos operacionais
C. afetação do pessoal informático
D. metodologias de gestão de projectos utilizadas
Ver resposta
Resposta correta: A
Pergunta #76
Uma organização está a decidir se vai permitir um programa de trazer o seu próprio dispositivo (BYOD). Se for aprovado, qual dos seguintes deve ser o PRIMEIRO controlo exigido antes da implementação?
A. Configurações de base do dispositivo
B. Registo do dispositivo
C. Uma política de utilização aceitável
D. Um programa de sensibilização
Ver resposta
Resposta correta: S
Pergunta #77
Uma organização foi severamente afetada após um ataque de ameaça persistente avançada (APT). Posteriormente, descobriu-se que a violação inicial tinha ocorrido um mês antes do ataque. A MAIOR preocupação da gerência deve ser:
A. Resultados do anterior teste de penetração interna
B. a eficácia dos processos de controlo
C. a instalação de patches de segurança críticos
D. políticas de firewall externas
Ver resposta
Resposta correta: B
Pergunta #78
Qual das seguintes opções é a consideração MAIS importante para uma organização quando planeia cumprir os regulamentos de privacidade?
A. Assegurar a existência de membros do pessoal com um conhecimento aprofundado dos regulamentos relativos à privacidade
B. Garantir um conhecimento atualizado do local onde são guardados os dados dos clientes
C. Assegurar a atualização regular dos contratos com terceiros que tratam os dados dos clientes
D. Garantir o acesso adequado aos sistemas de informação que contêm informações sobre a proteção da vida privada
Ver resposta
Resposta correta: B
Pergunta #79
Uma análise do portefólio de TI de uma organização revelou várias aplicações que não estão a ser utilizadas. A MELHOR maneira de evitar que esta situação se repita seria implementar:
A. Um processo formal de pedido de proposta (RFP)
B. uma política de aquisição de activos de informação
C. gestão do ciclo de vida dos activos
D. procedimentos de desenvolvimento empresarial
Ver resposta
Resposta correta: C
Pergunta #80
Qual dos seguintes é o critério MAIS importante ao selecionar um local para uma instalação de armazenamento externo para ficheiros de cópia de segurança de SI? A instalação externa deve ser:
A. fisicamente separado do centro de dados e não sujeito aos mesmos riscos
B. com o mesmo nível de proteção que o do centro de dados informático
C. subcontratada a um terceiro fiável
D. equipados com capacidades de vigilância
Ver resposta
Resposta correta: C
Pergunta #81
Uma organização multinacional está a integrar o seu atual sistema de processamento de salários com um sistema de informação de recursos humanos. Qual dos seguintes aspectos deve ser a maior preocupação para o auditor de SI?
A. Documentação do sistema
B. Conversão de moeda
C. Interfaces de aplicação
D. Desvio do âmbito
Ver resposta
Resposta correta: A
Pergunta #82
Qual das seguintes é a forma MAIS eficaz de garantir que as políticas de segurança são relevantes para as práticas comerciais da organização?
A. Aproveitar a contribuição do comité diretor de segurança
B. Obter a aprovação dos quadros superiores
C. Integrar as melhores práticas do sector
D. Realizar uma auditoria de segurança em toda a organização
Ver resposta
Resposta correta: D
Pergunta #83
Qual dos seguintes controlos constitui uma medida alternativa de controlo?
A. Dissuasão
B. Preventivo
C. Detetive
D. Compensação
Ver resposta
Resposta correta: D
Pergunta #84
Um gestor de segurança da informação descobre que um sistema departamental não está em conformidade com os requisitos de autenticação da política de segurança da informação. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Isolar o sistema não compatível do resto da rede
B. Submeter a questão ao comité diretor para escalonamento
C. Solicitar a aceitação do risco à direção
D. Efetuar uma análise de impacto para quantificar o risco associado
Ver resposta
Resposta correta: B
Pergunta #85
A rede de uma organização tem sido vítima de vários ataques de intrusos. Qual das seguintes medidas permitiria a deteção precoce de tais incidentes?
A. Software antivírus
B. Reforçar os servidores
C. Encaminhadores de rastreio
D. Honeypots
Ver resposta
Resposta correta: D
Pergunta #86
Qual das seguintes opções deve ser o PRIMEIRO passo na elaboração de um plano de resposta a incidentes para um novo cenário de ciberataque?
A. Programação dos testes de resposta
B. Criar uma nova equipa de resposta a incidentes
C. Criar um modelo de relatório
D. Identificar as partes interessadas relevantes
Ver resposta
Resposta correta: C
Pergunta #87
Qual dos seguintes é o objetivo PRIMÁRIO da implementação de controlos relacionados com a privacidade numa organização?
A. Identificar dados em repouso e dados em trânsito para encriptação
B. Para evitar a perda de dados confidenciais
C. Para cumprir os requisitos legais e regulamentares
D. Dar opções às pessoas relativamente à utilização dos seus dados
Ver resposta
Resposta correta: C
Pergunta #88
Qual dos seguintes é o MAIOR risco da computação em nuvem?
A. Desempenho reduzido
B. Divulgação de dados
C. Falta de escalabilidade
D. Inflexibilidade
Ver resposta
Resposta correta: D
Pergunta #89
Qual dos seguintes procedimentos de teste é utilizado por um auditor para verificar se uma empresa está a seguir as regras e regulamentos aplicáveis a uma atividade ou prática?
A. Testes de conformidade
B. Testes de sanidade
C. Ensaios de recuperação
D. Testes substantivos
Ver resposta
Resposta correta: A
Pergunta #90
Na sequência de uma avaliação de riscos, foram aprovadas pela direção novas contramedidas. Qual das seguintes acções deve ser executada em seguida?
A. Programar a data final prevista para as actividades de execução
B. Orçamentar o custo total das actividades de execução
C. Desenvolver uma estratégia de implementação
D. Calcular o risco residual para cada contramedida
Ver resposta
Resposta correta: B
Pergunta #91
Uma empresa de design tem vários ficheiros de nomes e endereços dos seus clientes em vários dos seus sistemas independentes. Qual dos seguintes é o MELHOR controlo para garantir que o nome e o endereço do cliente coincidem em todos os ficheiros?
A. Utilização de totais de hash nos registos de clientes
B. Revisão periódica de cada ficheiro principal pela direção
C. Correspondência dos registos e análise dos relatórios de exceção
D. Utilização de formulários autorizados de alteração do ficheiro principal
Ver resposta
Resposta correta: B
Pergunta #92
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais está relacionado com a comunicação básica de dados?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Internet/Intranet
D. Camada de acesso aos dados
Ver resposta
Resposta correta: B
Pergunta #93
Um auditor de SI está a planear utilizar a amostragem por atributos para determinar a taxa de erro dos pedidos de reembolso de cuidados de saúde processados. Qual dos seguintes factores fará com que a dimensão da amostra diminua?
A. Aumento do tamanho da população
B. Aumento esperado da taxa de erro
C. Diminuição do nível de risco aceitável
D. Tolerar o aumento da taxa de erro
Ver resposta
Resposta correta: A
Pergunta #94
Uma estrutura de governação de TI fornece a uma organização
A. uma base para dirigir e controlar as TI
B. garantia de que haverá reduções dos custos informáticos
C. estruturas organizacionais para aumentar a quota de mercado através das TI
D. garantia de que existem investimentos excedentários em TI
Ver resposta
Resposta correta: A
Pergunta #95
A política de descarte de uma organização enfatiza a obtenção do valor máximo para a mídia de TI excedente. O auditor de SI deve obter garantias de que:
A. o suporte é devolvido ao fornecedor para crédito
B. todos os dados existentes são removidos antes da eliminação
C. as etiquetas de identificação são removidas
D. os meios de comunicação são reciclados para outros grupos dentro da organização
Ver resposta
Resposta correta: D
Pergunta #96
O que deve fazer o gestor de segurança da informação FISRT quando os utilizadores finais expressam que os novos controlos de segurança são demasiado restritivos?
A. Efetuar uma avaliação de riscos sobre a alteração do ambiente de controlo
B. Efetuar uma análise custo-benefício da modificação do ambiente de controlo
C. Efetuar uma análise de impacto comercial (BIA)
D. Obter a adesão do proprietário do processo para remover os controlos
Ver resposta
Resposta correta: B
Pergunta #97
Durante uma auditoria de acompanhamento, um auditor de SI conclui que um problema previamente identificado não foi adequadamente corrigido. A entidade auditada insiste que o risco foi tratado. O auditor deve:
A. recomendar uma avaliação independente efectuada por um terceiro
B. comunicar o desacordo de acordo com os procedimentos estabelecidos
C. acompanhamento das conclusões no próximo ano
D. aceitar a posição da entidade auditada e encerrar a constatação
Ver resposta
Resposta correta: A
Pergunta #98
O departamento de RH de uma organização gostaria de externalizar o seu sistema de gestão de funcionários para uma solução alojada na nuvem devido às funcionalidades e à poupança de custos oferecidas. A direção identificou esta solução como uma necessidade comercial e pretende avançar. Qual deve ser o papel PRIMÁRIO da segurança da informação neste esforço?
A. Assegurar a realização de uma auditoria de segurança ao fornecedor de serviços
B. Assegurar que o fornecedor de serviços possui as certificações adequadas
C. Determinar como implementar a solução de forma segura
D. Explicar à direção as questões de segurança associadas à solução
Ver resposta
Resposta correta: D
Pergunta #99
Durante um programa de reengenharia de processos empresariais (BPR), as TI podem ajudar com:
A. custo total de propriedade
B. centrar-se em tarefas de valor acrescentado
C. Separação de funções
D. racionalização das tarefas
Ver resposta
Resposta correta: A
Pergunta #100
Após observar actividades suspeitas num servidor, um gestor solicita uma análise forense. Qual das seguintes descobertas deve ser a MAIS preocupante para o investigador?
A. O servidor é membro de um grupo de trabalho e não faz parte do domínio do servidor
B. A conta de convidado está activada no servidor
C. Recentemente, foram criados 100 utilizadores no servidor
D. Os registos de auditoria não estão activados para o servidor
Ver resposta
Resposta correta: B
Pergunta #101
Uma organização está a decidir se deve subcontratar os seus sistemas de gestão das relações com os clientes a um fornecedor localizado noutro país. Qual das seguintes opções deve ser a influência PRIMÁRIA na decisão de subcontratação?
A. Diferenças de fuso horário
B. O plano de recuperação de desastres do prestador de serviços
C. Legislação transfronteiriça em matéria de proteção da vida privada
D. Condições geopolíticas actuais
Ver resposta
Resposta correta: B
Pergunta #102
O MELHOR teste para determinar se os controlos de segurança interna de uma aplicação estão configurados em conformidade com as normas de segurança da organização é uma avaliação do:
A. disponibilidade e frequência dos relatórios de segurança
B. Registos do sistema de deteção de intrusões (IDS)
C. contas de utilizador e palavras-passe da aplicação
D. definições dos parâmetros de segurança da aplicação empresarial
Ver resposta
Resposta correta: D
Pergunta #103
Qual das seguintes é a MELHOR abordagem para efetuar uma análise de impacto comercial (BIA) de uma aplicação de gestão da cadeia de abastecimento?
A. Circulação de questionários aos principais intervenientes internos
B. Entrevistar grupos de intervenientes-chave
C. Aceitar a visão do pessoal de TI sobre as questões comerciais
D. Revisão das políticas e procedimentos da organização
Ver resposta
Resposta correta: C
Pergunta #104
O remetente de uma mensagem de correio eletrónico aplica uma assinatura digital ao resumo da mensagem. Esta ação garante a..:
A. carimbo de data e hora da mensagem
B. identidade do computador de origem
C. confidencialidade do conteúdo da mensagem
D. autenticidade do remetente
Ver resposta
Resposta correta: C
Pergunta #105
Qual das seguintes práticas de gestão de recursos humanos MELHOR conduz à deteção de actividades fraudulentas?
A. Controlo dos antecedentes
B. Relato de tempo
C. Código de ética do trabalhador
D. Folgas obrigatórias
Ver resposta
Resposta correta: C
Pergunta #106
Para classificar eficazmente os dados, qual das seguintes opções DEVE ser determinada?
A. Controlos de dados
B. Propriedade dos dados
C. Utilizadores de dados
D. Volume de dados
Ver resposta
Resposta correta: D
Pergunta #107
Durante uma revisão do acesso ao sistema, um auditor de SI observa que um funcionário que mudou recentemente de função na organização ainda tem direitos de acesso anteriores. O PRÓXIMO passo do auditor deve ser:
A. determinar a razão pela qual os direitos de acesso não foram revogados
B. recomendar um controlo para atualizar automaticamente os direitos de acesso
C. dirigir a administração para revogar os actuais direitos de acesso
D. determinar se os direitos de acesso estão a violar as licenças de software
Ver resposta
Resposta correta: A
Pergunta #108
Qual das seguintes opções identifica um desvio no processo de gestão da segurança da informação em relação às normas de boas práticas geralmente aceites?
A. Análise das lacunas
B. Avaliação dos riscos
C. Análise do impacto nas empresas (BIA)
D. Testes de penetração
Ver resposta
Resposta correta: A
Pergunta #109
Qual das seguintes opções é a MAIS importante para um programa de autoavaliação de controlo eficaz?
A. Determinação do âmbito da avaliação
B. Avaliação das alterações ao ambiente de risco
C. Compreender o processo comercial
D. Realização de procedimentos de ensaio pormenorizados
Ver resposta
Resposta correta: S
Pergunta #110
Qual dos seguintes é o controlo MAIS importante a implementar quando os gestores de topo utilizam smartphones para aceder a informações sensíveis da empresa?
A. Conectividade obrigatória de rede privada virtual (VPN)
B. Administração centralizada de dispositivos
C. Palavras-passe fortes
D. Anti-malware nos dispositivos
Ver resposta
Resposta correta: C
Pergunta #111
Qual dos seguintes é um conjunto de protocolos normalizado pela ITU-T para a comunicação em redes de área alargada com comutação de pacotes?
A. Protocolo ponto-a-ponto
B. X
C. Transmissão de quadros
D. RDIS
Ver resposta
Resposta correta: D
Pergunta #112
Qual das seguintes é a vantagem PRIMÁRIA de ter uma estrutura de governação da segurança da informação estabelecida quando uma organização está a adotar tecnologias emergentes?
A. Será adoptada uma estratégia para as tecnologias emergentes
B. Um processo de análise custo-benefício seria mais fácil de efetuar
C. É estabelecido um processo eficaz de gestão dos riscos de segurança
D. A aceitação das tecnologias emergentes pelos utilizadores finais foi estabelecida
Ver resposta
Resposta correta: A
Pergunta #113
A principal razão para um auditor de SI utilizar técnicas de análise de dados é reduzir que tipo de risco de auditoria?
A. Risco tecnológico
B. Risco inerente
C. Risco de deteção
D. Risco de controlo
Ver resposta
Resposta correta: C
Pergunta #114
Um auditor de SI descobre que, devido a restrições de recursos, um administrador de base de dados (DBA) é responsável pelo desenvolvimento e execução de alterações no ambiente de produção. Qual das seguintes acções deve o auditor realizar PRIMEIRO?
A. Identificar se existem controlos de compensação
B. Comunicar uma potencial violação da segregação de funções (SoD)
C. Determinar se outro administrador da base de dados pode efetuar as alterações
D. Assegurar que é seguido um processo de gestão da mudança antes da implementação
Ver resposta
Resposta correta: B
Pergunta #115
Qual das seguintes é a MAIOR ameaça ao VoIP (Voice-over Internet Protocol) relacionada com a libertação de privacidade?
A. Encaminhamento incorreto
B. Escutas telefónicas
C. Gravação de chamadas Negação de serviço
Ver resposta
Resposta correta: B
Pergunta #116
A função de segurança da informação numa grande organização é MAIS eficaz quando:
A. descentralizada o mais próximo possível do utilizador
B. A função depende diretamente do diretor de operações dos SI
C. estabeleceu uma parceria com a equipa de desenvolvimento dos SI para determinar os direitos de acesso
D. estabelecido a nível de toda a empresa
Ver resposta
Resposta correta: B
Pergunta #117
Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que esteja a realizar uma auditoria aos procedimentos de resposta a incidentes?
A. Os utilizadores finais não concluíram a formação de sensibilização para a segurança
B. A gestão de topo não está envolvida no processo de resposta a incidentes
C. Não existe um procedimento para aprender com incidentes de segurança anteriores
D. Os eventos de resposta a incidentes críticos não são registados num repositório centralizado
Ver resposta
Resposta correta: B
Pergunta #118
Qual das seguintes é a MELHOR estratégia de auditoria IS?
A. Efetuar auditorias com base no impacto e na probabilidade de erro e falha
B. Ciclo de auditorias de controlo geral e de aplicação durante um período de dois anos
C. Realizar auditorias de controlo geral anualmente e auditorias de aplicação em anos alternados
D. Limitar as auditorias a novos desenvolvimentos de sistemas de aplicação
Ver resposta
Resposta correta: A
Pergunta #119
Qual dos seguintes é o MELHOR tipo de cópia de segurança para minimizar o tempo e os suportes associados?
A. Diferencial
B. Incremental
C. Espelho
D. Compressão total
Ver resposta
Resposta correta: B
Pergunta #120
O objetivo PRIMÁRIO de um sistema de gestão de informações e eventos de segurança (SIEM) é
A. identificar potenciais incidentes
B. fornecer o estado dos incidentes
C. resolver incidentes
D. acompanhar os incidentes em curso
Ver resposta
Resposta correta: D
Pergunta #121
Os relatórios de auditoria interna devem ser redigidos e comunicados PRINCIPALMENTE para
A. A direção da auditoria, uma vez que é responsável pela qualidade da auditoria
B. auditores externos, uma vez que emitem um parecer sobre as demonstrações financeiras
C. as entidades auditadas, uma vez que terão eventualmente de aplicar as recomendações
D. os quadros superiores, que devem ser informados sobre os riscos identificados
Ver resposta
Resposta correta: A
Pergunta #122
Qual das seguintes opções criaria o MAIOR risco ao migrar um sistema legado crítico para um novo sistema?
A. Utilização da metodologia de desenvolvimento ágil
B. Seguir uma abordagem faseada
C. Seguindo uma abordagem de corte direto
D. Manutenção de sistemas paralelos
Ver resposta
Resposta correta: B
Pergunta #123
O risco de falha de comunicação num ambiente de comércio eletrónico é MELHOR minimizado através da utilização de:
A. encaminhamento alternativo ou diversificado
B. software de compressão para minimizar a duração da transmissão
C. uma firewall de filtragem de pacotes para reencaminhar mensagens
D. confirmações funcionais ou de mensagens
Ver resposta
Resposta correta: B
Pergunta #124
Qual das seguintes opções seria a MELHOR para suportar a disponibilidade 24/7?
A. Cópia de segurança diária
B. armazenamento fora do local
C. Espelhamento
D. Testes periódicos
Ver resposta
Resposta correta: D
Pergunta #125
Qual das seguintes é a MELHOR abordagem para identificar problemas de não-conformidade com requisitos legais, regulamentares e contratuais?
A. Avaliação da vulnerabilidade
B. Avaliação dos riscos
C. Análise do impacto nas empresas (BIA)
D. Análise das lacunas
Ver resposta
Resposta correta: B
Pergunta #126
Qual das seguintes práticas associadas ao planeamento da capacidade oferece a MAIOR garantia de que serão evitados futuros incidentes relacionados com o desempenho do servidor?
A. Prever que os actuais acordos de nível de serviço (SLA) se manterão inalterados
B. Rateio das cargas de trabalho de processamento actuais
C. Negociar acordos para adquirir os serviços de computação em nuvem necessários
D. Duplicação dos sistemas de unidades de disco existentes para melhorar a redundância e o armazenamento de dados B Num SDLC típico, que grupo é PRIMARIAMENTE responsável pela confirmação da conformidade com os requisitos?
E.
F.
G.
D. Auditoria interna
Ver resposta
Resposta correta: C
Pergunta #127
As folhas de cálculo são utilizadas para calcular as estimativas de custos do projeto. Os totais de cada categoria de custos são depois introduzidos no sistema de cálculo de custos por funções. Qual é o MELHOR controlo para garantir que os dados são introduzidos com precisão no sistema?
A. Controlos de razoabilidade para cada tipo de custo
B. Controlos de validade, impedindo a introdução de dados com caracteres
C. Visualização do pormenor do projeto após a entrada
D. Reconciliação dos montantes totais por projeto
Ver resposta
Resposta correta: C
Pergunta #128
Um auditor de SI descobre casos em que software com a mesma chave de licença é implementado em várias estações de trabalho, violando o contrato de licenciamento. Qual das seguintes é a MELHOR recomendação do auditor?
A. Avaliar a justificação comercial para o financiamento de licenças adicionais
B. Exigir a aprovação do proprietário da empresa antes de conceder acesso ao software
C. Remover as chaves embutidas dos pacotes infractores
D. Implementar a monitorização do licenciamento de software para gerir as duplicações
Ver resposta
Resposta correta: D
Pergunta #129
Qual das seguintes é a função PRIMÁRIA de um guardião de dados?
A. Processamento de informações
B. Proteção da informação
C. Classificação da informação
D. Validação da informação
Ver resposta
Resposta correta: C
Pergunta #130
Depois de identificar potenciais vulnerabilidades de segurança, qual deve ser o próximo passo do auditor de SI?
A. Avaliar potenciais contramedidas e controlos compensatórios
B. Aplicar contramedidas e controlos compensatórios eficazes
C. Efetuar uma análise do impacto comercial das ameaças que poderiam explorar as vulnerabilidades
D. Informar imediatamente os quadros superiores sobre as conclusões
Ver resposta
Resposta correta: D
Pergunta #131
Uma organização multinacional está a introduzir uma estrutura de governação da segurança. A preocupação do diretor de segurança da informação é que as práticas de segurança regionais são diferentes. Qual das seguintes opções deve ser avaliada PRIMEIRO?
A. Requisitos regulamentares locais
B. Requisitos informáticos locais
C. Mobilidade transfronteiriça de dados
D. Objectivos de segurança da empresa
Ver resposta
Resposta correta: A
Pergunta #132
Qual das seguintes deve ser a consideração PRIMÁRIA para a gestão de TI ao selecionar uma nova ferramenta de segurança da informação que monitoriza padrões de acesso a ficheiros suspeitos?
A. Integração com a arquitetura existente
B. Facilidade de apoio e resolução de problemas
C. Capacidades de correlação e visualização de dados
D. Capacidade de contribuir para os dados dos indicadores-chave de desempenho
Ver resposta
Resposta correta: B
Pergunta #133
Depois de implementar uma estrutura de governação da segurança da informação, qual das seguintes opções forneceria as MELHORES informações para desenvolver um plano de projeto de segurança da informação?
A. Balanced scorecard
B. Resultados de auditorias recentes
C. Mapa de calor dos riscos
D. Análise das lacunas
Ver resposta
Resposta correta: D
Pergunta #134
Qual é um controlo eficaz para conceder acesso temporário a fornecedores e pessoal de apoio externo?
A. Criar contas de utilizador que expiram automaticamente numa data pré-determinada
B. Criar contas de convidado permanentes para utilização temporária
C. Criar contas de utilizador que restrinjam o acesso de início de sessão a determinadas horas do dia
D. Criar uma única conta de administrador de fornecedor partilhada com base no acesso menos privilegiado
Ver resposta
Resposta correta: A
Pergunta #135
Uma recomendação previamente acordada não foi implementada porque a entidade auditada já não concorda com as conclusões originais. A PRIMEIRA linha de ação do auditor IS deve ser a seguinte
A. excluir a constatação no relatório de auditoria de acompanhamento
B. levar o desacordo ao comité de auditoria
C. avaliar a razão do desacordo
D. exigir a implementação da recomendação original
Ver resposta
Resposta correta: C
Pergunta #136
Como parte de um plano de expansão internacional, uma organização adquiriu uma empresa localizada noutra jurisdição. Qual das seguintes seria a MELHOR forma de manter um programa de segurança da informação eficaz?
A. Determinar novos factores que possam influenciar a estratégia de segurança da informação
B. Implementar o atual programa de segurança da informação na empresa adquirida
C. Fundir os dois programas de segurança da informação para estabelecer a continuidade
D. Garantir que a segurança da informação é incluída em todos os esforços de controlo de alterações
Ver resposta
Resposta correta: A
Pergunta #137
Ao instalar um sistema de deteção de intrusões (IDS), qual das seguintes opções é a MAIS importante?
A. Localizá-lo corretamente na arquitetura da rede
B. Prevenção de ataques de negação de serviço (DoS)
C. Identificação de mensagens que precisam de ser colocadas em quarentena
D. Minimizar os erros de rejeição
Ver resposta
Resposta correta: C
Pergunta #138
Qual das seguintes opções pode ser utilizada para avaliar a eficácia das operações de TI?
A. Custo total de propriedade
B. Valor atual líquido
C. Balanced scorecard
D. Taxa interna de rendibilidade
Ver resposta
Resposta correta: B
Pergunta #139
Qual é a primeira etapa de um projeto de reengenharia de processos empresariais?
A. Identificação dos processos comerciais actuais
B. Formação de um comité de direção BPR
C. Definir o âmbito das áreas a serem revistasD
Ver resposta
Resposta correta: B
Pergunta #140
Um auditor de SI descobriu que uma aplicação baseada na nuvem não estava incluída num inventário de aplicações que foi utilizado para confirmar o âmbito de uma auditoria. O proprietário do processo de negócio explicou que a aplicação será auditada por um terceiro no próximo ano. A PRÓXIMA etapa do auditor deve ser:
A. avaliar o impacto da aplicação de nuvem no âmbito da auditoria
B. rever o âmbito da auditoria para incluir a aplicação baseada na nuvem
C. analisar o relatório de auditoria quando efectuado por terceiros
D. comunicar a deficiência de controlo à direção
Ver resposta
Resposta correta: D
Pergunta #141
Qual é a preocupação comercial MAIS importante quando uma organização está prestes a migrar uma aplicação de missão crítica para um ambiente virtual?
A. A experiência da organização com aplicações virtuais
B. Adequação dos procedimentos de recurso
C. Confidencialidade do tráfego de rede
D. Adequação da arquitetura virtual
Ver resposta
Resposta correta: D
Pergunta #142
Qual dos seguintes não é um método comum de multiplexagem de dados?
A. Multiplexagem analítica
B. Multiplexagem por divisão do tempo
C. Multiplexagem assíncrona por divisão do tempo
D. Multiplexagem por divisão de frequência
Ver resposta
Resposta correta: A
Pergunta #143
Que tipo de controlo está a ser implementado quando um dispositivo de acesso biométrico é instalado na entrada de uma instalação?
A. Preventivo
B. Dissuasão
C. Correctivas
D. Detetive
Ver resposta
Resposta correta: A
Pergunta #144
Quem deve ser responsável pelas operações de segurança da rede?
A. Directores de unidades empresariais
B. Administradores de segurança
C. Administradores de rede
D. Auditores SI
Ver resposta
Resposta correta: A
Pergunta #145
Qual das seguintes opções seria a MELHOR para permitir o alinhamento das TI com os objectivos comerciais?
A. Tirar partido de um quadro informático
B. Realização de uma avaliação dos riscos informáticos
C. Adoção das melhores práticas do sector
D. Monitorização dos indicadores-chave de desempenho (KPI)
Ver resposta
Resposta correta: D
Pergunta #146
A direção decidiu aceitar o risco residual de uma constatação de auditoria e não tomar as medidas recomendadas. A equipa de auditoria interna considera que a aceitação é inadequada e discutiu a situação com a direção executiva. Após essa discussão, ainda há discordância em relação à decisão. Qual das seguintes opções é o MELHOR curso de ação da auditoria interna?
A. Comunicar este assunto ao comité de auditoria sem notificar a direção executiva
B. Documentar no relatório de auditoria que a direção aceitou o risco residual e não tomou quaisquer outras medidas
C. Comunicar a questão ao comité de auditoria numa reunião conjunta com a direção executiva para resolução
D. Marcar outra reunião com a direção executiva para a convencer a tomar as medidas recomendadas
Ver resposta
Resposta correta: D
Pergunta #147
Qual dos seguintes componentes de um sistema pericial permite que o perito introduza conhecimentos no sistema sem a mediação tradicional de um engenheiro de software?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de conhecimento
Ver resposta
Resposta correta: B
Pergunta #148
Por que razão é importante uma cláusula que exija a garantia do código-fonte num contrato com um fornecedor de aplicações?
A. Separar os ambientes de desenvolvimento de sistemas e os ambientes activos
B. Para proteger a organização de litígios sobre direitos de autor
C. Garantir a disponibilidade de código suficiente quando necessário
D. Para garantir que o código-fonte permanece disponível, mesmo que o fornecedor da aplicação cesse a sua atividade
Ver resposta
Resposta correta: D
Pergunta #149
Um auditor de SI observa que as cópias de segurança de rotina das bases de dados operacionais estão a demorar mais tempo do que anteriormente. Qual das seguintes medidas MAIS eficazmente ajudaria a reduzir os tempos de backup e recuperação das bases de dados operacionais?
A. Utilização de tecnologias de bases de dados para obter eficiências
B. Utilização de suportes de dispositivos de armazenamento sólido (SSD)
C. Exigir uma combinação de backups completos semanais e backups diferenciais diários
D. Arquivar dados históricos de acordo com a política de retenção de dados
Ver resposta
Resposta correta: B
Pergunta #150
Qual dos seguintes procedimentos MELHOR contribuiria para a fiabilidade da informação num armazém de dados?
A. Conservação apenas dos dados actuais
B. Armazenar apenas um único tipo de dados
C. Atualização dos dados de arquivo
D. Manutenção de metadados actuais
Ver resposta
Resposta correta: D
Pergunta #151
Qual das seguintes opções fornece a MELHOR autenticação de fator único?
A. Biometria
B. Palavra-passe
C. Token
D. PIN
Ver resposta
Resposta correta: A
Pergunta #152
Qual das seguintes propriedades da camada de armazém de dados principais de uma arquitetura de fluxo de dados empresariais utiliza atributos comuns para aceder a uma secção transversal de uma informação no armazém?
A. Perfurar
B. Perfurar
C. Perfurar transversalmente
D. Análise histórica
Ver resposta
Resposta correta: A
Pergunta #153
Uma organização está a implementar a utilização de dispositivos móveis que irão ligar-se a aplicações empresariais sensíveis. Qual das seguintes é a MELHOR recomendação para mitigar o risco de fuga de dados?
A. Eliminação remota de dados
B. Software de localização GPS
C. Etiquetas RFID encriptadas
D. Encriptação de dados
Ver resposta
Resposta correta: B
Pergunta #154
Um auditor de SI descobre que os servidores de aplicações têm definições de segurança inconsistentes, o que conduz a potenciais vulnerabilidades. Qual das seguintes é a MELHOR recomendação do auditor de SI?
A. Melhorar o processo de gestão da mudança
B. Efetuar uma revisão da configuração
C. Estabelecer métricas de segurança
D. Efetuar um teste de penetração
Ver resposta
Resposta correta: B
Pergunta #155
Uma empresa em fase de arranque que está a adquirir servidores para o seu sistema de receção de encomendas não consegue prever o volume de transacções. Qual das seguintes opções é a MAIS importante para a empresa considerar?
A. Escalabilidade
B. Configuração
C. Otimização
D. Compatibilidade
Ver resposta
Resposta correta: C
Pergunta #156
Uma vantagem da instalação de uma arquitetura de cliente magro numa rede local (LAN) é que isso permitiria:
A. estabilizar os requisitos de largura de banda da rede
B. facilitar a atualização das versões de software
C. assegurar a disponibilidade da aplicação quando o servidor está em baixo
D. reduzir o risco de um único ponto de falha
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: