NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o Exame CISA: Materiais de Estudo e Testes Simulados, Auditor Certificado de Sistemas de Informação | SPOTO

Melhore a sua preparação para o exame CISA com os materiais de estudo e testes de simulação abrangentes da SPOTO. Os nossos recursos exaustivos incluem perguntas de exame, perguntas de amostra, perguntas de exame online e testes práticos completos, meticulosamente alinhados com os objectivos mais recentes do exame. Reforce conceitos-chave através de explicações detalhadas e análise de desempenho. Aceda a materiais de exame actualizados regularmente, incluindo dumps de teste gratuitos e perguntas e respostas de exame, para garantir que está totalmente preparado. Simule o ambiente de teste real com o nosso simulador de exame realista, com exames simulados cronometrados. Utilize os recursos comprovados de preparação para o exame CISA da SPOTO para identificar lacunas de conhecimento, aumentar a confiança e desbloquear o seu potencial de auditoria para o sucesso da certificação.
Faça outros exames online

Pergunta #1
Quais são frequentemente as principais protecções do software e dos dados dos sistemas?
A. Controlos de acesso administrativo
B. Controlos de acesso lógico
C. Controlos do acesso físico
D. Controlos de acesso de detetive
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes protocolos NÃO funciona no nível de aplicação dos modelos TCP/IP?
A. HTTP
B. FTP
C. NTP
D. TCP
Ver resposta
Resposta correta: B
Pergunta #3
Durante uma revisão pós-implementação de um sistema de gestão de recursos empresariais, um auditor de SI teria muito provavelmente
A. rever a configuração do controlo de acesso
B. Avaliar os ensaios de interface
C. Rever a documentação pormenorizada do projeto
D. avaliar o teste do sistema
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes testes realizados por um auditor de SI seria o MAIS eficaz para determinar a conformidade com os procedimentos de controlo de alterações de uma organização?
A. Rever os registos de migração de software e verificar as aprovações
B. Identificar as alterações efectuadas e verificar as aprovações
C. Rever a documentação de controlo das alterações e verificar as aprovações
D. Garantir que apenas o pessoal adequado possa migrar as alterações para a produção
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes exposições, associadas ao spooling de relatórios sensíveis para impressão offline, um auditor de SI consideraria a MAIS grave?
A. Os dados sensíveis podem ser lidos pelos operadores
B. Os dados podem ser alterados sem autorização
C. Podem ser impressas cópias de relatórios não autorizadas
D. A saída pode perder-se em caso de falha do sistema
Ver resposta
Resposta correta: C
Pergunta #6
Para evitar a entrada não autorizada de dados mantidos num sistema de resposta rápida por dial-up, um auditor de SI deve recomendar
A. Os terminais em linha devem ser colocados em zonas restritas
B. Os terminais em linha devem estar equipados com fechaduras de chave
C. Exigir cartões de identificação para aceder aos terminais em linha
D. o acesso em linha seja terminado após três tentativas sem êxito
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes opções é uma aplicação de software que finge ser um servidor na Internet e não está configurada propositadamente para proteger ativamente contra invasões?
A. Anfitrião do bastião
B. Pote de mel
C. Duplo domicílio
D. Zona Desmilitarizada (DMZ)
Ver resposta
Resposta correta: C
Pergunta #8
A principal preocupação de um auditor de SI quando os criadores de aplicações pretendem utilizar uma cópia do ficheiro de transacções de produção de ontem para testes de volume é que:
A. Os utilizadores podem preferir utilizar dados artificiais para os testes
B. pode resultar o acesso não autorizado a dados sensíveis
C. O tratamento de erros e os controlos de credibilidade podem não estar totalmente comprovados
D. A funcionalidade total do novo processo não é necessariamente testada
Ver resposta
Resposta correta: B
Pergunta #9
Qual dos seguintes ataques ocorre quando uma ação maliciosa é executada invocando o sistema operativo para executar uma determinada chamada de sistema?
A. Escutas telefónicas
B. Análise do tráfego
C. Mascaramento
D. Ataque de interrupção
Ver resposta
Resposta correta: A
Pergunta #10
Os programas utilitários que reúnem os módulos de software necessários para executar uma versão de programa de aplicação de instruções de máquina são:
A. editores de texto
B. gestores de bibliotecas de programas
C. editores e carregadores de ligações
D. Depuradores e auxiliares de desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #11
Uma organização desenvolveu um plano estratégico de TI abrangente de três anos. A meio do plano, é promulgada uma alteração legislativa importante que afecta a organização. Qual das seguintes opções deve ser a próxima ação da administração?
A. Desenvolver documentação processual específica relacionada com a legislação alterada
B. Avaliar a legislação para determinar se é necessária para o plano estratégico de TI
C. Efetuar uma gestão de risco das alterações legislativas
D. Desenvolver um novo plano estratégico de TI que englobe a nova legislação
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes afirmações descreve corretamente a diferença entre a encriptação de chave simétrica e a encriptação de chave assimétrica?
A. Na encriptação de chave simétrica, é utilizada a mesma chave para a encriptação e a desencriptação, enquanto a chave assimétrica utiliza uma chave privada para a encriptação e a desencriptação
B. Na cifragem de chave simétrica, a chave pública é utilizada para a cifragem e a chave simétrica para a decifragem
C. Na encriptação de chave simétrica é utilizada a mesma chave para a encriptação e a desencriptação, enquanto na encriptação de chave assimétrica é utilizada a chave pública para a encriptação e a chave privada para a desencriptação
D. Ambos utilizam a chave privada para a encriptação e o processo de desencriptação pode ser efectuado utilizando a chave pública
Ver resposta
Resposta correta: B
Pergunta #13
Quando uma política de segurança da informação tiver sido concebida, é MUITO importante que a política de segurança da informação seja:
A. armazenados fora do local
B. redigido pela direção dos SI
C. distribuído aos utilizadores
D. atualizado frequentemente
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções constitui um controlo das actividades de administração da base de dados?
A. Um ponto de controlo da base de dados para reiniciar o processamento após uma falha do sistema
B. Compressão da base de dados para reduzir o espaço não utilizado
C. Análise dos registos de acesso pelo supervisor
D. Procedimentos de cópia de segurança e recuperação para garantir a disponibilidade da base de dados
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes opções é um controlo para compensar o facto de um programador ter acesso a dados de produção de contas a pagar?
A. Controlos de processamento, tais como verificações de gama e edições lógicas
B. Revisão de relatórios de saída de contas a pagar por entrada de dados
C. Revisão de relatórios produzidos pelo sistema para cheques superiores a um determinado montante
D. Fazer com que o supervisor de contas a pagar faça corresponder todos os cheques às facturas aprovadas
Ver resposta
Resposta correta: D
Pergunta #16
Ao avaliar a portabilidade de uma aplicação de base de dados, o auditor de SI deve verificar se
A. É utilizada uma linguagem de consulta estruturada (SQL)
B. Existem procedimentos de importação e exportação de informações com outros sistemas
C. são utilizados índices
D. todas as entidades têm um nome significativo e chaves primárias e externas identificadas
Ver resposta
Resposta correta: D
Pergunta #17
Do ponto de vista da gestão do risco, qual das seguintes opções é a MAIS importante para ser seguida na monitorização contínua?
A. Número de ataques evitados
B. Alterações no ambiente de ameaça
C. Alterações nos privilégios dos utilizadores
D. Número de logins falhados
Ver resposta
Resposta correta: B
Pergunta #18
Quais dos seguintes controlos são eficazes para detetar transacções duplicadas, tais como pagamentos efectuados ou recebidos?
A. Controlos de simultaneidade
B. Controlo da razoabilidade
C. Carimbos de data/hora
D. Controlos de integridade referencial
Ver resposta
Resposta correta: B
Pergunta #19
A direção atribuiu fundos a cada uma das divisões da organização para resolver as vulnerabilidades da segurança da informação. O financiamento baseia-se no orçamento de tecnologia de cada divisão do ano fiscal anterior. Qual das seguintes situações deve ser a MAIOR preocupação para o diretor de segurança da informação?
A. Podem ser implementados controlos redundantes entre divisões
B. A governação da segurança da informação pode ser descentralizada por divisões
C. As zonas de maior risco podem não ser adequadamente consideradas prioritárias para tratamento
D. O retorno do investimento pode ser comunicado de forma incoerente aos quadros superiores
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes opções é um objetivo de um programa de autoavaliação de controlo (CSA)?
A. Concentração em áreas de alto risco
B. Substituição das responsabilidades de auditoria
C. Preenchimento dos questionários de controlo
D. Workshops de colaboração e facilitação
Ver resposta
Resposta correta: A
Pergunta #21
Qual é a principal distinção entre algoritmos de encriptação e de hashing?
A. Os algoritmos de hashing garantem a confidencialidade dos dados
B. Os algoritmos de hashing são irreversíveis
C. Os algoritmos de encriptação garantem a integridade dos dados
D. Os algoritmos de encriptação não são irreversíveis
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes respostas especifica a sequência correcta de níveis no Modelo de Maturidade das Capacidades (CMM)?
A. Inicial, gerido, definido, gerido quantitativamente, optimizado
B. Inicial, Gerido, Definido, Optimizado, Gerido quantitativamente
C. Inicial, Definido, Gerido, Gerido quantitativamente, Optimizado
D. Inicial, Gerido, Gerido quantitativamente, Definido, Optimizado
Ver resposta
Resposta correta: B
Pergunta #23
Um mês depois de uma empresa ter comprado e implementado um software de monitorização do sistema e do desempenho, os relatórios eram demasiado grandes e, por isso, não eram analisados ou tratados. O plano de ação MAIS eficaz seria:
A. Utilizar ferramentas analíticas para produzir relatórios de exceção a partir do sistema e do software de monitorização do desempenho
B. reinstalar o sistema e o software de monitorização do desempenho
C. avaliar os sistemas de substituição e o software de monitorização do desempenho
D. restringir a funcionalidade do software de monitorização do sistema a eventos relacionados com a segurança
Ver resposta
Resposta correta: A
Pergunta #24
Um programa de cálculo de impostos mantém várias centenas de taxas de impostos. O MELHOR controlo para garantir que as taxas de imposto introduzidas no programa são exactas é:
A. uma análise independente da listagem da transação
B. Um controlo de edição programado para evitar a introdução de dados inválidos
C. controlos de razoabilidade programados com um intervalo de entrada de dados de 20 por cento
D. uma verificação visual dos dados introduzidos pelo serviço de tratamento
Ver resposta
Resposta correta: B
Pergunta #25
Quando uma organização e o seu fornecedor de serviços de alojamento de TI estão a estabelecer um contrato entre si, é MUITO importante que o contrato inclua:
A. As responsabilidades de segurança de cada parte
B. pormenores sobre os indicadores de segurança previstos
C. sanções por incumprimento da política de segurança
D. Objectivos de tempo de recuperação (RTOs)
Ver resposta
Resposta correta: C
Pergunta #26
A reavaliação do risco é MAIS crítica quando existe:
A. resistência à implementação de controlos atenuantes
B. uma mudança na política de segurança
C. um pedido da administração de relatórios de segurança actualizados
D. uma mudança no cenário de ameaças
Ver resposta
Resposta correta: A
Pergunta #27
Qual dos seguintes aspectos é o MAIS importante em matéria de despedimento de trabalhadores?
A. Os dados do empregado foram retirados dos ficheiros de salários activos
B. Os bens da empresa fornecidos ao trabalhador foram devolvidos
C. O ID de utilizador e as palavras-passe do empregado foram eliminados
D. O pessoal adequado da empresa é notificado da rescisão
Ver resposta
Resposta correta: B
Pergunta #28
Secção: O processo de Auditoria de Sistemas de Informação Explicação Explicação/Referência: Qual das seguintes opções deve um auditor de SI analisar PRIMEIRO ao planear uma auditoria à privacidade dos dados do cliente?
A. Requisitos legais e de conformidade
B. Acordos com clientes
C. Políticas e procedimentos organizacionais
D. Classificação dos dados
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes é uma melhor prática orientadora para a implementação de controlos de acesso lógico?
A. Implementação do modelo de integridade Biba
B. O acesso é concedido com base no mínimo privilégio, de acordo com os proprietários de dados da organização
C. Implementação do modelo de controlo de acesso Take-Grant
D. Classificar os dados de acordo com as necessidades do sujeito
Ver resposta
Resposta correta: A
Pergunta #30
Que tipo de transmissão requer modems?
A. Encriptado
B. Digital
C. Analógico
D. Modulado
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes situações pode levar a uma perda não intencional de confidencialidade?
A. Falta de sensibilização dos trabalhadores para a política de segurança da informação da empresa
B. Incumprimento da política de segurança da informação de uma empresa
C. Um lapso momentâneo de razão
D. Falta de procedimentos de aplicação da política de segurança
Ver resposta
Resposta correta: D
Pergunta #32
Um auditor de SI que efectue uma auditoria de manutenção de uma aplicação deve rever o registo das alterações ao programa:
A. autorização para alterações de programas
B. data de criação de um módulo de objeto atual
C. número de alterações de programa efetivamente realizadas
D. data de criação de um programa fonte atual
Ver resposta
Resposta correta: A
Pergunta #33
A continuidade das actividades/recuperação de desastres é PRIMARIAMENTE da responsabilidade de:
A. Gestão de SI
B. gestores de unidades de negócio
C. o administrador de segurança
D. o conselho de administração
Ver resposta
Resposta correta: D
Pergunta #34
Ao efetuar uma revisão geral dos controlos, um auditor de SI verifica a localização relativa da sala de computadores no interior do edifício. Que ameaça potencial está o auditor dos SI a tentar identificar?
A. Engenharia social
B. Vendaval
C. Terramoto
D. Inundações
Ver resposta
Resposta correta: B
Pergunta #35
Um elemento-chave numa análise de risco é/são:
A. planeamento da auditoria
B. controlos
C. vulnerabilidades
D. responsabilidades
Ver resposta
Resposta correta: B
Pergunta #36
Uma organização está a introduzir um sistema de início de sessão único (SSO). Com o sistema SSO, os utilizadores terão de introduzir apenas um ID de utilizador e uma palavra-passe para aceder a todos os sistemas de aplicações. Com o sistema SSO, o acesso não autorizado:
A. é menos provável
B. é mais provável
C. terá um maior impacto
D. terá um impacto menor
Ver resposta
Resposta correta: A
Pergunta #37
Relativamente à implementação da assinatura digital, qual das seguintes respostas está correcta?
A. Uma assinatura digital é criada pelo remetente para provar a integridade da mensagem, encriptando a mensagem com a chave privada do remetente
B. Uma assinatura digital é criada pelo remetente para provar a integridade da mensagem, encriptando a mensagem com a chave pública do destinatário
C. Uma assinatura digital é criada pelo remetente para provar a integridade da mensagem, utilizando inicialmente um algoritmo de hashing para produzir um valor de hash ou um resumo da mensagem a partir de todo o conteúdo da mensagem
D. Uma assinatura digital é criada pelo remetente para provar a integridade da mensagem, encriptando a mensagem com a chave pública do remetente
Ver resposta
Resposta correta: B
Pergunta #38
Qual das seguintes é a vantagem PRIMÁRIA da utilização de uma abordagem de auditoria integrada?
A. Maior aceitação das conclusões dos domínios de atividade auditados
B. Evitar a duplicação de trabalho e recomendações redundantes
C. Melhor afetação dos recursos e redução dos custos de auditoria
D. Uma perspetiva holística do risco global e uma melhor compreensão dos controlos
Ver resposta
Resposta correta: A
Pergunta #39
Uma organização implementou uma correspondência automática entre ordens de compra, recibos de mercadorias e facturas. Qual dos seguintes riscos será mitigado por este controlo BEST?
A. Descontos para clientes que não estão a ser aplicados
B. Uma transação legítima paga várias vezes
C. Pagamentos inválidos processados pelo sistema
D. Atraso dos pedidos de compra
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes é a MELHOR forma de aumentar a eficácia da deteção de incidentes de segurança?
A. Educar os utilizadores finais na identificação de actividades suspeitas
B. Estabelecer acordos de nível de serviço (SLA) com os prestadores de serviços forenses adequados
C. Determinação das actividades de confinamento com base no tipo de incidente
D. Documentação dos procedimentos de análise da causa raiz
Ver resposta
Resposta correta: C
Pergunta #41
Se a gestão de topo não estiver empenhada no planeamento estratégico, qual é a probabilidade de a implementação de TI de uma empresa ser bem sucedida?
A. As TI não podem ser implementadas se os quadros superiores não estiverem empenhados no planeamento estratégico
B. Mais provável
C. Menos provável
D. O planeamento estratégico não afecta o sucesso da implementação de TI de uma empresa
Ver resposta
Resposta correta: C
Pergunta #42
Um auditor de SI descobriu que um fornecedor cessou a sua atividade e que o depósito de garantia tem uma versão mais antiga do código-fonte. Qual é a MELHOR recomendação do auditor para a organização?
A. Continuar a utilizar a aplicação existente, uma vez que esta satisfaz os requisitos actuais
B. Preparar um plano de manutenção que apoie a aplicação utilizando o código existente
C. Atualizar a versão de caução
D. Efetuar uma análise para determinar o risco comercial
Ver resposta
Resposta correta: S
Pergunta #43
Qual das seguintes propriedades ACID garante que a transação levará a base de dados de um estado válido para outro?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: B
Pergunta #44
Qual dos seguintes testes é realizado por um auditor de SI quando uma amostra de programas é selecionada para determinar se as versões de origem e de objeto são as mesmas?
A. Um teste substantivo dos controlos da biblioteca de programas
B. Um teste de conformidade dos controlos da biblioteca do programa
C. Um teste de conformidade dos controlos do compilador de programas
D. Um teste substantivo dos controlos do compilador de programas
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes meios de transmissão é MENOS vulnerável à conversação cruzada?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Cabo coaxial
Ver resposta
Resposta correta: A
Pergunta #46
Qual dos seguintes ataques pode ser evitado através de uma maior sensibilização para a segurança na organização e do fornecimento de conhecimentos de segurança adequados a todos os funcionários?
A. ataque de surf
B. Análise do tráfego
C. Phishing
D. Ataque de interrupção
Ver resposta
Resposta correta: C
Pergunta #47
Qual das seguintes edições de validação de dados é eficaz na deteção de erros de transposição e transcrição?
A. Verificação do alcance
B. Dígito de controlo
C. Controlo de validade
D. Controlo duplicado
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções é a MAIS importante durante a fase de avaliação do impacto nas actividades do planeamento da continuidade das actividades?
A. Participação do utilizador final
B. Participação dos quadros superiores
C. Participação da administração de segurança
D. Participação na auditoria dos SI
Ver resposta
Resposta correta: B
Pergunta #49
Qual é o objetivo PRIMÁRIO da realização de uma avaliação de vulnerabilidades após uma atualização do sistema empresarial?
A. Atualizar o panorama das ameaças
B. Rever a eficácia dos controlosC
C.
Ver resposta
Resposta correta: B
Pergunta #50
Para um sistema de processamento de transacções em linha, as transacções por segundo são uma medida de:
A. rendimento
B. Tempo de resposta
C. Tempo de resposta
D. tempo de atividade
Ver resposta
Resposta correta: B
Pergunta #51
Em qual das seguintes configurações de rede a resolução de problemas seria mais fácil?
A. Autocarro
B. Anel
C. Estrela
D. Malha
Ver resposta
Resposta correta: B
Pergunta #52
Facilitar a continuidade das telecomunicações através do fornecimento de combinações redundantes de linhas T-1 da operadora local, micro-ondas e/ou cabos coaxiais para aceder ao lacete de comunicação local:
A. Proteção do circuito de última milha
B. diversidade da rede de longo curso
C. encaminhamento diversificado
D. encaminhamento alternativo
Ver resposta
Resposta correta: A
Pergunta #53
No que diz respeito à passagem de um programa de aplicação do ambiente de teste para o ambiente de produção, o MELHOR controlo seria proporcionado pela existência do:
A. O programador da aplicação copia o programa fonte e o módulo de objeto compilado para as bibliotecas de produção
B. como diz Paulo,
C. O grupo de controlo de produção compila o módulo de objeto para as bibliotecas de produção utilizando o programa fonte no ambiente de teste
D. O grupo de controlo de produção copia o programa fonte para as bibliotecas de produção e depois compila o programa
Ver resposta
Resposta correta: D
Pergunta #54
Que tipo de teste de PCN utiliza recursos reais para simular uma falha do sistema e validar a eficácia do plano?
A. Papel
B. Preparação
C. Visita guiada
D. Paralelo
Ver resposta
Resposta correta: C
Pergunta #55
Qual das seguintes opções é um ataque passivo a uma rede?
A. Interrupção do serviço de mensagens
B. Alteração da mensagem
C. Análise do tráfego
D. Análise de sequências
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes pessoas seria a mais adequada para supervisionar o desenvolvimento de uma política de segurança da informação?
A. Administradores de sistemas
B. Utilizador final
C. Agentes de segurança
D. Administradores de segurança
Ver resposta
Resposta correta: A
Pergunta #57
Qual das seguintes é uma técnica que pode ser utilizada para capturar as palavras-passe dos utilizadores da rede?
A. Encriptação
B. Farejamento
C. Falsificação
D. Um documento assinado não pode ser alterado
Ver resposta
Resposta correta: C
Pergunta #58
Qual dos seguintes ataques redirecciona a mensagem de saída do cliente de volta para o cliente, impedindo o acesso externo e inundando o cliente com os pacotes enviados?
A. Ataque das bananas
B. Ataque de força bruta
C. Transbordamento da memória intermédia
D. Zombie pulsante
Ver resposta
Resposta correta: B
Pergunta #59
O objetivo PRINCIPAL da documentação das directrizes de segurança da informação para utilização numa grande organização internacional é
A. garantir que todas as unidades de negócio têm os mesmos objectivos estratégicos de segurança
B. fornecer provas aos auditores de que as práticas de segurança são adequadas
C. explicar as práticas preferidas da organização em matéria de segurança
D. garantir que todas as unidades de negócio implementem procedimentos de segurança idênticos
Ver resposta
Resposta correta: D
Pergunta #60
A administração decidiu incluir um gestor de conformidade no processo de aprovação de uma nova atividade que pode exigir alterações à infraestrutura de TI. Qual dos seguintes é o MAIOR benefício desta abordagem?
A. Os incidentes de violação da segurança podem ser identificados nas fases iniciais
B. As exposições ao risco regulamentar podem ser identificadas antes de se materializarem
C. São necessárias menos revisões ao atualizar o processo de conformidade de TI
D. As responsabilidades do processo perante as partes interessadas externas são melhoradas
Ver resposta
Resposta correta: D
Pergunta #61
Qual dos seguintes tipos de controlos seria MAIS importante implementar ao digitalizar registos de recursos humanos (RH)?
A. Controlos da gestão das alterações
B. Controlos do desenvolvimento de software
C. Controlos da gestão de projectos
D. Controlos de gestão de acesso
Ver resposta
Resposta correta: C
Pergunta #62
Ao escolher os melhores controlos para reduzir o risco para níveis aceitáveis, a decisão do gestor de segurança da informação deve ser principalmente orientada por
A. Análise custo-benefício
B. requisitos regulamentares
C. melhores práticas
D. quadro de controlo
Ver resposta
Resposta correta: A
Pergunta #63
Uma vantagem da utilização de uma abordagem ascendente em relação a uma abordagem descendente para o teste de software é que:
A. Os erros de interface são detectados mais cedo
B. A confiança no sistema é alcançada mais cedo
C. Os erros em módulos críticos são detectados mais cedo
D. As principais funções e o processamento são testados mais cedo
Ver resposta
Resposta correta: B
Pergunta #64
Durante uma auditoria aos sistemas de informação, um dos seus auditores observou que alguns dos servidores críticos da sua organização só podem ser acedidos utilizando um nome de utilizador e uma palavra-passe partilhados/comuns. Qual deve ser a principal preocupação do auditor relativamente a esta abordagem?
A. Partilha de senhas
B. Responsabilidade
C. Gestão de contas partilhadas
D. Dificuldade em auditar a conta partilhada
Ver resposta
Resposta correta: C
Pergunta #65
Uma configuração cliente/servidor irá:
A. otimizar o desempenho do sistema ao ter um servidor num front-end e clientes num anfitrião
B. melhorar o desempenho do sistema através da separação dos processos front-end e back-end
C. manter um registo de todos os clientes que utilizam as instalações dos SI de uma organização de serviços
D. limitar a relação entre os clientes e os servidores, limitando as instalações dos SI a um único sistema de hardware
Ver resposta
Resposta correta: A
Pergunta #66
Acrescentar requisitos de segurança numa fase tardia do ciclo de vida do desenvolvimento de software resultaria, muito provavelmente, em
A. poupança de custos
B. uma compreensão mais clara dos requisitos
C. eficiência operacional
D. controlos de compensação
Ver resposta
Resposta correta: D
Pergunta #67
Ao implementar sistemas de monitorização contínua, o primeiro passo de um auditor de SI é identificar:
A. limiares-alvo razoáveis
B. áreas de alto risco dentro da organização
C. a localização e o formato dos ficheiros de saída
D. aplicações que proporcionam o maior retorno potencial
Ver resposta
Resposta correta: A
Pergunta #68
Um auditor de SI descobre que uma empresa está a utilizar um fornecedor de folhas de pagamento alojado num país estrangeiro. De entre as seguintes questões, a consideração de auditoria MAIS importante é se as operações do fornecedor:
A. Cumprir as melhores práticas e normas do sector
B. cumprir as leis e regulamentos aplicáveis
C. são partilhados com outras empresas que utilizam o fornecedor
D. estão alinhados com a cultura da empresa
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes opções MELHOR contribui para o êxito da gestão de incidentes de segurança?
A. Controlos testados
B. Procedimentos estabelecidos
C. Políticas estabelecidas
D. Tecnologias actuais
Ver resposta
Resposta correta: B
Pergunta #70
Qual das seguintes opções um auditor de SI consideraria a MAIS importante a analisar ao efetuar uma auditoria de continuidade de negócio?
A. É contratado um hot site e este está disponível sempre que necessário
B. Está disponível e atualizado um manual de continuidade das actividades
C. A cobertura do seguro é adequada e os prémios estão em dia
D. As cópias de segurança dos suportes de dados são efectuadas atempadamente e armazenadas fora do local
Ver resposta
Resposta correta: D
Pergunta #71
Qual das seguintes opções é uma preocupação quando os dados são transmitidos através da encriptação SSL (Secure Socket Layer) implementada no servidor de um parceiro comercial?
A. A organização não tem controlo sobre a encriptação
B. As mensagens estão sujeitas a escutas telefónicas
C. Os dados podem não chegar ao destinatário pretendido
D. A comunicação pode não ser segura
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes técnicas é utilizada para acelerar o fluxo de tráfego de rede e facilitar a sua gestão?
A. Protocolo ponto-a-ponto
B. X
C. MPLS
D. RDIS
Ver resposta
Resposta correta: A
Pergunta #73
Qual das seguintes opções oferece a MELHOR garantia de que as políticas de segurança são aplicadas em todas as operações comerciais?
A. É necessário que as normas organizacionais sejam formalmente aceites
B. As normas organizacionais são aplicadas através de controlos técnicos
C. As normas organizacionais são incluídas na formação de sensibilização
D. As normas organizacionais estão documentadas em procedimentos operacionais
Ver resposta
Resposta correta: B
Pergunta #74
Durante uma revisão do ficheiro mestre de um cliente, um auditor SI descobriu numerosas duplicações de nomes de clientes resultantes de variações nos nomes próprios dos clientes. Para determinar a extensão da duplicação, o auditor SI utilizaria
A. dados de teste para validar a introdução de dados
B. Dados de ensaio para determinar as capacidades de ordenação do sistema
C. software de auditoria generalizado para procurar duplicações de campos de endereço
D. software de auditoria generalizado para procurar duplicações de campos de conta
Ver resposta
Resposta correta: B
Pergunta #75
Para evitar que os sistemas informáticos de uma organização se tornem parte de um ataque distribuído de negação de serviço, os pacotes IP que contêm endereços listados como não encaminháveis podem ser isolados por:
A. estabelecendo a filtragem de tráfego de saída
B. ativar o bloqueio de difusão
C. limitar os serviços permitidos
D. monitorização do desempenho da rede
Ver resposta
Resposta correta: C
Pergunta #76
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais é responsável pela cópia de dados, transformação em formato de Data Warehouse (DW) e controlo de qualidade?
A. Camada de qualidade e preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Data Mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #77
A eficácia de uma equipa de resposta a incidentes será MAIOR quando:
A. o processo de resposta a incidentes é atualizado com base nas lições aprendidas
B. Os incidentes são identificados através de um sistema de monitorização de informações e eventos de segurança (SIEM)
C. Os membros da equipa de resposta a incidentes são pessoal de segurança com formação
D. A equipa de resposta a incidentes reúne-se regularmente para analisar os ficheiros de registo
Ver resposta
Resposta correta: B
Pergunta #78
Qual dos seguintes procedimentos de auditoria um auditor de SI normalmente executaria PRIMEIRO ao analisar a metodologia de desenvolvimento de sistemas de uma organização?
A. Determinar a adequação do procedimento
B. Analisar a eficácia dos procedimentos
C. Avaliar o nível de conformidade com os procedimentos
D. Comparar as normas estabelecidas com os procedimentos observados
Ver resposta
Resposta correta: C
Pergunta #79
Ao iniciar sessão num sistema em linha, qual dos seguintes processos é o PRIMEIRO a ser executado pelo sistema?
A. Início
B. Verificação
C. Autorização
D. Autenticação
Ver resposta
Resposta correta: C
Pergunta #80
Após uma reorganização da base de dados antiga de uma empresa, descobriu-se que os registos foram acidentalmente eliminados. Qual dos seguintes controlos teria detectado esta ocorrência de forma mais eficaz?
A. Verificação do alcance
B. Pesquisas em tabelas
C. Totais do ciclo de vida
D. Controlo um por um
Ver resposta
Resposta correta: C
Pergunta #81
As ordens de venda são automaticamente numeradas de forma sequencial em cada um dos múltiplos pontos de venda de um retalhista. As pequenas encomendas são processadas diretamente nos pontos de venda, sendo as grandes encomendas enviadas para uma unidade de produção central. O controlo MAIS adequado para garantir que todas as encomendas transmitidas à produção são recebidas e processadas seria o seguinte
A. enviar e reconciliar contagens e totais de transacções
B. transmitir os dados de volta ao sítio local para comparação
C. Comparar protocolos de comunicação de dados com verificação de paridade
D. acompanhar e contabilizar a sequência numérica das encomendas de vendas na unidade de produção
Ver resposta
Resposta correta: C
Pergunta #82
Qual dos seguintes procedimentos seria o mais eficaz para detetar o carregamento de pacotes de software ilegais numa rede?
A. A utilização de estações de trabalho sem disco
B. Controlo periódico dos discos rígidos
C. A utilização de software antivírus atual
D. Políticas que resultam em despedimento imediato em caso de violação
Ver resposta
Resposta correta: C
Pergunta #83
Qual das seguintes opções descreve MELHOR um risco comum na implementação de um novo pacote de software de aplicação?
A. As definições dos parâmetros estão incorrectas
B. O volume de transacções é excessivo
C. A sensibilidade das transacções é elevada
D. A aplicação não possui pistas de auditoria
Ver resposta
Resposta correta: C
Pergunta #84
Qual das seguintes opções gere o ciclo de vida do certificado digital para garantir a existência de segurança e controlos adequados nas aplicações de assinatura digital relacionadas com o comércio eletrónico?
A. Autoridade de registo
B. Autoridade de certificação
C. Lista de relocalização de certificados
D. Declaração de práticas de certificação
Ver resposta
Resposta correta: A
Pergunta #85
Qual das seguintes é a função MAIS importante do gestor de segurança da informação quando a organização está em vias de adotar tecnologias emergentes?
A. Compreender o impacto nos recursos existentes
B. Avaliar o impacto nas organizações congéneres que utilizam as mesmas tecnologias
C. Desenvolver a formação dos utilizadores finais para os familiarizar com a nova tecnologia
D. Revisão da documentação do fornecedor e dos acordos de níveis de serviço
Ver resposta
Resposta correta: C
Pergunta #86
Quem é o responsável final pela análise do acesso dos utilizadores aos sistemas?
A. Administradores da segurança dos sistemas
B. Responsáveis pela custódia dos dados
C. Proprietários dos dados
D. Auditores de sistemas de informação
Ver resposta
Resposta correta: B
Pergunta #87
A direção de uma organização decidiu estabelecer um programa de sensibilização para a segurança. Qual das seguintes opções é a mais provável de fazer parte do programa?
A. Utilização de um sistema de deteção de intrusões para comunicar incidentes
B. Obrigar a utilização de palavras-passe para aceder a todo o software
C. Instalação de um sistema eficaz de registo de utilizadores para acompanhar as acções de cada utilizador
D. Fornecer formação numa base regular a todos os empregados actuais e novos
Ver resposta
Resposta correta: C
Pergunta #88
Qual dos seguintes modelos de implantação na nuvem é formado pela composição de dois ou mais modos de implantação na nuvem?
A. Nuvem privada
B. Nuvem comunitária
C. Nuvem pública
D. Nuvem híbrida
Ver resposta
Resposta correta: A
Pergunta #89
Qual dos seguintes é o resultado MAIS importante do teste dos planos de resposta a incidentes?
A. Os procedimentos internos são melhorados
B. Está disponível um plano de ação para a gestão de topo
C. O pessoal é informado sobre as ameaças actuais
D. São identificados os domínios que necessitam de investimento
Ver resposta
Resposta correta: C
Pergunta #90
No que se refere ao processo de gestão do risco, qual das seguintes afirmações é correcta?
A. As vulnerabilidades podem ser exploradas por uma ameaça
B. As vulnerabilidades são eventos com potencial para causar danos aos recursos dos SI
C. A vulnerabilidade existe devido às ameaças associadas à utilização dos recursos de informação
D. A falta de conhecimento do utilizador é um exemplo de uma ameaça
Ver resposta
Resposta correta: C
Pergunta #91
Durante uma revisão da implementação de uma aplicação distribuída multiutilizador, o auditor de SI encontra pequenas deficiências em três áreas - a definição inicial de parâmetros está incorretamente instalada, estão a ser utilizadas palavras-passe fracas e alguns relatórios vitais não estão a ser verificados corretamente. Ao preparar o relatório de auditoria, o auditor de SI deve:
A. Registar as observações separadamente, assinalando o impacto de cada uma delas em cada conclusão respectiva
B. aconselhar o gestor sobre os riscos prováveis sem registar as observações, uma vez que as deficiências de controlo são menores
C. Registar as observações e o risco decorrente das deficiências colectivas
D. informar os responsáveis dos serviços em causa sobre cada observação e documentá-la corretamente no relatório
Ver resposta
Resposta correta: B
Pergunta #92
Numa auditoria a um centro de dados, um auditor de SI verifica que o nível de humidade é muito baixo. O auditor de SI estaria MAIS preocupado devido a um aumento esperado de:
A. desconforto dos trabalhadores
B. risco de incêndio
C. problemas de eletricidade estática
D. falhas na fita de backup
Ver resposta
Resposta correta: C
Pergunta #93
Uma auditoria de controlo interno revelou uma deficiência de controlo relacionada com um sistema antigo em que os controlos de compensação já não parecem ser eficazes. Qual das seguintes opções MELHOR ajudaria o gestor de segurança da informação a determinar os requisitos de segurança para resolver a deficiência de controlo?
A. ma auditoria de controlo interno revelou uma deficiência de controlo relacionada com um sistema antigo em que os controlos de compensação já não parecem ser eficazes
Ver resposta
Resposta correta: D
Pergunta #94
Qual das seguintes constatações seria a MAIS preocupante para um auditor de SI que efectua uma auditoria de segurança da informação a actividades críticas de gestão de registos de servidores?
A. Os registos de log podem ser sobregravados antes de serem revistos
B. Os procedimentos de registo não estão suficientemente documentados
C. Os registos de log estão dinamicamente em diferentes servidores
D. Os registos são monitorizados através de processos manuais
Ver resposta
Resposta correta: B
Pergunta #95
O objetivo PRIMÁRIO de uma função de auditoria dos SI é
A. determinar se todos utilizam os recursos dos SI de acordo com a descrição das suas funções
B. Determinar se os sistemas de informação salvaguardam os activos e mantêm a integridade dos dados
C. Examinar os livros de contabilidade e as provas documentais relativas ao sistema informático
D. determinar a capacidade da organização para detetar fraudes
Ver resposta
Resposta correta: C
Pergunta #96
Qual dos seguintes é o método MAIS seguro e económico para ligar uma rede privada através da Internet numa organização de pequena e média dimensão?
A. Rede privada virtual
B. Linha dedicada
C. Linha alugada
D. Rede digital de serviços integrados
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: