NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e simulados para o exame CISA, Auditor certificado de sistemas de informação | SPOTO

Bem-vindos ao SPOTO's CISA Exam Questions & Mock Exams for 2024! A certificação Certified Information Systems Auditor® (CISA®) é estimada mundialmente pelos seus rigorosos padrões em auditoria, avaliação de sistemas de TI e metodologias de auditoria baseadas no risco. Os nossos exames simulados, juntamente com as perguntas do exame, oferecem uma estratégia de preparação abrangente para os aspirantes a profissionais CISA. Os testes de simulação oferecem vantagens inestimáveis, incluindo a simulação de condições reais de exame, a identificação de pontos fortes e áreas de melhoria e o aumento da confiança para o dia do exame. Junte-se à SPOTO para aceder a materiais de exame de alta qualidade, incluindo exemplos de perguntas e testes práticos, e embarque numa viagem de sucesso para obter a sua certificação CISA. Eleve os seus conhecimentos e demonstre a sua capacidade de aplicar uma abordagem baseada no risco aos compromissos de auditoria com a preparação para o exame CISA da SPOTO'

Faça outros exames online

Pergunta #1
Qual das seguintes opções é considerada uma caraterística essencial de um sistema de gestão de redes?
A. Uma interface gráfica para mapear a topologia da rede
B. Capacidade de interagir com a Internet para resolver os problemas
C. Ligação a um serviço de assistência para aconselhamento sobre questões difíceis
D. Uma facilidade de exportação de dados de tubagens para folhas de cálculo
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes objectivos se espera encontrar no plano estratégico de uma organização?
A. Testar um novo pacote contabilístico
B. Efetuar uma avaliação das necessidades em matéria de tecnologias da informação
C. Implementar um novo sistema de planeamento de projectos nos próximos 12 meses
D. Tornar-se o fornecedor de eleição para o produto oferecido
Ver resposta
Resposta correta: D
Pergunta #3
Uma instalação de processamento de informações fora do local com cablagem eléctrica, ar condicionado e pavimento, mas sem equipamento informático ou de comunicações, é uma instalação:
A. local frio
B. local quente
C. sítio de acesso telefónico
D. Instalação de processamento de duplicados
Ver resposta
Resposta correta: A
Pergunta #4
A vantagem de uma abordagem de baixo para cima para o desenvolvimento de políticas organizacionais é que as políticas:
A. são desenvolvidas para a organização como um todo
B. são mais susceptíveis de resultar de uma avaliação dos riscos
C. não entrará em conflito com a política geral da empresa
D. garantir a consistência em toda a organização
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa implementou um novo sistema de planeamento de recursos empresariais (ERP) cliente-servidor. As sucursais locais transmitem as encomendas dos clientes a uma unidade de produção central. Qual das seguintes opções seria a MELHOR para garantir que as encomendas são introduzidas corretamente e que os produtos correspondentes são produzidos?
A. Controlo da produção em função das encomendas dos clientes
B. Registo de todas as encomendas dos clientes no sistema ERP
C. Utilização de totais de hash no processo de transmissão de ordens
D. Aprovação de encomendas (supervisor de produção) antes da produção
Ver resposta
Resposta correta: A
Pergunta #6
O que influencia as decisões relativas à criticalidade dos activos?
A. A importância comercial dos dados a proteger
B. Política interna das empresas
C. A importância comercial dos dados a proteger e o âmbito do impacto na organização como um todo
D. A análise do impacto comercial
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes opções é a MELHOR indicação de uma cultura de segurança da informação bem sucedida?
A. Os testes de penetração são efectuados regularmente e as conclusões são corrigidas
B. Os utilizadores finais sabem como identificar e comunicar incidentes
C. As pessoas têm acesso com base nas suas funções
D. O orçamento afetado à segurança da informação é suficiente
Ver resposta
Resposta correta: B
Pergunta #8
Qual dos seguintes programas uma política de segurança da informação sólida MAIS provavelmente incluiria para lidar com suspeitas de intrusões?
A. Resposta
B. Correção
C. Deteção
D. Controlo
Ver resposta
Resposta correta: A
Pergunta #9
Um auditor de SI deve preocupar-se quando um analista de telecomunicações:
A. Monitoriza o desempenho dos sistemas e acompanha os problemas resultantes de alterações do programa
B. analisa os requisitos de carga da rede em termos de volumes de transacções actuais e futuros
C. Avalia o impacto da carga da rede nos tempos de resposta dos terminais e nas taxas de transferência de dados da rede
D. recomenda procedimentos e melhorias de balanceamento de rede
Ver resposta
Resposta correta: A
Pergunta #10
O objetivo PRIMÁRIO da realização de uma revisão pós-implementação é
A. determinar se a metodologia de gestão de projectos foi aplicada de forma consistente
B. verificar se o sistema de informação cumpre os objectivos pretendidos
C. determinar se a documentação relativa aos testes é suficiente
D. permitir que os funcionários dêem feedback sobre o sistema de informação
Ver resposta
Resposta correta: B
Pergunta #11
Quando uma organização tiver terminado a reengenharia de processos empresariais (BPR) de todas as suas operações críticas, um auditor de SI centrar-se-á, muito provavelmente, numa análise:
A. fluxogramas de processos pré-BPR
B. fluxogramas de processos pós-BPR
C. Planos de projectos BPR
D. planos de melhoria contínua e de monitorização
Ver resposta
Resposta correta: B
Pergunta #12
A razão mais importante para utilizar indicadores-chave de desempenho (KPIs) para acompanhar o progresso dos projectos de TI em relação aos objectivos iniciais é que eles: D.
A. influenciar as decisões de gestão para externalizar projectos de TI
B. Identificar os projectos que podem necessitar de financiamento adicional
C. fornecer indicações atempadas sobre a necessidade de tomar medidas correctivas
D. Identificar os casos em que é necessário um maior envolvimento das partes interessadas
Ver resposta
Resposta correta: D
Pergunta #13
No que diz respeito à transferência de um programa de aplicação do ambiente de teste para o ambiente de produção, o MELHOR controlo seria ter o:
A. O programador da aplicação copia o programa fonte e o módulo de objeto compilado para as bibliotecas de produção
B. O programador da aplicação copia o programa fonte para as bibliotecas de produção e depois faz com que o grupo de controlo de produção compile o programa
C. O grupo de controlo de produção compila o módulo de objeto para as bibliotecas de produção utilizando o programa fonte no ambiente de teste
D. O grupo de controlo de produção copia o programa fonte para as bibliotecas de produção e depois compila o programa
Ver resposta
Resposta correta: D
Pergunta #14
Um teste de penetração externo identificou uma vulnerabilidade de segurança grave numa aplicação comercial crítica. Antes de comunicar a vulnerabilidade à direção, a MELHOR linha de ação do gestor de segurança da informação deve ser
A. determinar o impacto potencial com o proprietário da empresa
B. iniciar o processo de resposta a incidentes
C. bloquear o acesso à aplicação comercial vulnerável
D. comunicar a vulnerabilidade às TI para correção
Ver resposta
Resposta correta: A
Pergunta #15
Qual dos seguintes meios de transmissão utiliza um transponder para enviar informações?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Cabo coaxial
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes afirmações descreve corretamente a diferença entre a firewall de filtragem de pacotes e a firewall de inspeção estável?
A. A firewall de filtragem de pacotes não mantém a sessão do cliente, ao passo que a firewall estável mantém a sessão do cliente
B. Tanto a firewall de filtragem de pacotes como a firewall Stateful mantêm a sessão do cliente
C. A firewall de filtragem de pacotes é uma firewall de segunda geração, enquanto a Stateful é uma firewall de primeira geração
D. A firewall de filtragem de pacotes e a firewall Stateful não mantêm qualquer sessão de cliente
Ver resposta
Resposta correta: A
Pergunta #17
Na sequência das respostas ao pedido de propostas (RFP), um projeto que pretende adquirir um novo sistema de aplicações identificou uma pequena lista de fornecedores. Nesta altura, o auditor SI deve:
A. Incentivar o contacto com os actuais utilizadores dos produtos do vendedor
B. efetuar um exercício pormenorizado de custo-benefício da aplicação proposta
C. exigir que os termos do contrato incluam uma cláusula de direito a auditoria
D. Recomenda a realização de testes de integração do sistema
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções MELHOR reduz a capacidade de um dispositivo capturar os pacotes que se destinam a outro dispositivo?
A. Filtros
B. Interruptores
C. Routers
D. Firewalls
Ver resposta
Resposta correta: B
Pergunta #19
Durante a realização de uma auditoria, um auditor de SI detecta a presença de um vírus. Qual deve ser o passo seguinte do auditor de SI?
A. Observar o mecanismo de resposta
B. Eliminar o vírus da rede
C. Informar imediatamente o pessoal competente
D. Assegurar a eliminação do vírus
Ver resposta
Resposta correta: C
Pergunta #20
Numa base de dados relacional com integridade referencial, a utilização de qual das seguintes chaves impediria a eliminação de uma linha de uma tabela de clientes, desde que o número de cliente dessa linha fosse armazenado com encomendas em curso na tabela de encomendas?
A. Chave estrangeira
B. Chave primária
C. Chave secundária
D. Chave pública
Ver resposta
Resposta correta: A
Pergunta #21
Durante a auditoria de um servidor de base de dados, qual das seguintes opções seria considerada a MAIOR exposição?
A. A palavra-passe não expira na conta de administrador
B. As definições de segurança globais predefinidas para a base de dados permanecem inalteradas
C. Os dados antigos não foram eliminados
D. A atividade da base de dados não é totalmente registada
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções é fornecida pelas assinaturas digitais?
A. Autenticação e integridade dos dados
B. Autenticação e confidencialidade dos dados
C. Confidencialidade e integridade dos dados
D. Autenticação e disponibilidade dos dados
Ver resposta
Resposta correta: A
Pergunta #23
O objetivo do controlo da concorrência num sistema de base de dados é..:
A. restringir a atualização da base de dados a utilizadores autorizados
B. evitar problemas de integridade quando dois processos tentam atualizar os mesmos dados ao mesmo tempo
C. impedir a divulgação inadvertida ou não autorizada de dados na base de dados
D. assegurar a exatidão, a exaustividade e a coerência dos dados
Ver resposta
Resposta correta: B
Pergunta #24
O PRIMEIRO passo para gerir o risco de um ciberataque é:
A. avaliar o impacto da vulnerabilidade
B. avaliar a probabilidade de ameaças
C. identificar activos de informação críticos
D. estimar os danos potenciais
Ver resposta
Resposta correta: C
Pergunta #25
Qual dos seguintes tipos de fechadura utiliza um teclado numérico ou um mostrador para obter entrada?
A. Fechaduras de portas com parafusos
B. Bloqueio por cifra
C. Fechadura eletrónica da porta
D. Fechadura biométrica da porta
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes é o MAIOR risco de uma definição inadequada da política de propriedade de dados e sistemas?
A. Não existe coordenação da gestão dos utilizadores
B. Não é possível estabelecer a responsabilidade específica do utilizador
C. Os utilizadores não autorizados podem ter acesso para originar, modificar ou apagar dados
D. As recomendações de auditoria podem não ser implementadas
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes opções é o mapeamento INCORRETO de camada para protocolo utilizado no modelo TCP/IP do DOD?
A. Camada de aplicação - Telnet
B. Camada de transporte - ICMP
C. Camada Internet - IP
D. Camada de acesso à rede - Ethernet
Ver resposta
Resposta correta: B
Pergunta #28
Ao efetuar uma revisão da base de dados, um auditor de SI repara que algumas tabelas da base de dados não estão normalizadas. O auditor SI deve, de seguida:
A. recomendar que a base de dados seja normalizada
B. rever o modelo concetual de dados
C. rever os procedimentos armazenados
D. rever a justificação
Ver resposta
Resposta correta: D
Pergunta #29
Uma empresa realiza um projeto de reengenharia de processos empresariais (BPR) para apoiar uma nova abordagem de marketing direto junto dos seus clientes. Qual das seguintes seria a principal preocupação de um auditor de SI relativamente ao novo processo?
A. Se existem controlos-chave para proteger os activos e os recursos de informação
B. Se o sistema responde aos requisitos do cliente empresarial
C. Se o sistema pode cumprir os objectivos de desempenho (tempo e recursos)
D. Se foram identificados os proprietários que serão responsáveis pelo processo
Ver resposta
Resposta correta: A
Pergunta #30
O que é que um auditor IS espera encontrar no registo da consola?
A. Provas de falsificação de palavra-passe
B. Erros do sistema
C. Evidência de actividades de cópia de dados
D. Provas de partilha de palavras-passe
Ver resposta
Resposta correta: B
Pergunta #31
Durante a recolha de provas forenses, qual das seguintes acções resultaria MAIS provavelmente na destruição ou corrupção de provas num sistema comprometido?
A. Transferir o conteúdo da memória para um ficheiro
B. Geração de imagens de disco do sistema comprometido
C. Reiniciar o sistema
D. Remover o sistema da rede
Ver resposta
Resposta correta: C
Pergunta #32
A atomicidade impõe a integridade dos dados, garantindo que uma transação seja concluída na íntegra ou não seja concluída. A atomicidade faz parte da referência de teste ACID para o processamento de transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #33
Para ultrapassar a perceção de que a segurança é um obstáculo às actividades empresariais, é importante que um gestor de segurança da informação
A. confiar na gestão de topo para reforçar a segurança
B. promover a relevância e a contribuição da segurança
C. Reiterar a necessidade de segurança
D. centrar-se na conformidade
Ver resposta
Resposta correta: B
Pergunta #34
Um auditor de SI que tenha descoberto transacções não autorizadas durante uma análise das transacções EDI recomendará provavelmente a melhoria do sistema:
A. Acordos com parceiros comerciais EDI
B. controlos físicos dos terminais
C. técnicas de autenticação para o envio e a receção de mensagens
D. Procedimentos de controlo de alterações de programas
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes metodologias de desenvolvimento de software é uma abordagem baseada na reutilização para definir, implementar e compor componentes independentes de acoplamento frouxo em sistemas?
A. Desenvolvimentos ágeis
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: D
Pergunta #36
Qual é o principal objetivo de alto nível para um auditor que está a analisar um projeto de desenvolvimento de sistemas?
A. Assegurar a separação entre os ambientes de programação e de tratamento
B. Assegurar que foi obtida a devida aprovação do projeto
C. Garantir a realização dos objectivos da empresa
D. Assegurar o acompanhamento e a gestão eficaz dos projectos
Ver resposta
Resposta correta: C
Pergunta #37
Qual das seguintes propriedades ACID dos SGBD significa que, uma vez confirmada uma transação, esta permanecerá inalterada, mesmo em caso de falta de energia, falhas ou erros?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: D
Pergunta #38
Qual das seguintes opções se centra normalmente na disponibilização de processos e recursos alternativos para o processamento de transacções?
A. Instalações de frio
B. Recuperação de desastres para redes
C. Tratamento diversificado
D. Recuperação de sistemas em caso de catástrofe
Ver resposta
Resposta correta: D
Pergunta #39
Durante a manutenção de uma base de dados relacional, vários valores da chave estrangeira numa tabela de transacções de uma base de dados relacional foram corrompidos. A consequência é que:
A. O detalhe das transacções envolvidas pode já não estar associado aos dados principais, causando erros quando estas transacções são processadas
B. Não há forma de reconstruir a informação perdida, exceto eliminando os tuplos pendentes e voltando a introduzir as transacções
C. a base de dados pára imediatamente a execução e perde mais informações
D. A base de dados deixará de aceitar dados de entrada
Ver resposta
Resposta correta: A
Pergunta #40
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais está diretamente ligado à morte do utilizador final com a informação?
A. Camada de acesso ao ambiente de trabalho
B. Camada de preparação de dados
C. Camada do data mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: A
Pergunta #41
Como é que o risco é afetado se os utilizadores tiverem acesso direto a uma base de dados ao nível do sistema?
A. O risco de acesso não autorizado aumenta, mas o risco de alterações não rastreáveis na base de dados diminui
B. O risco de alterações não autorizadas e não rastreáveis na base de dados aumenta
C. O risco de acesso não autorizado diminui, mas o risco de alterações não rastreáveis na base de dados aumenta
D. Diminuição do risco de alterações não autorizadas e não rastreáveis na base de dados
Ver resposta
Resposta correta: B
Pergunta #42
Qual das seguintes opções seria MAIS útil para um gestor de segurança da informação ao efetuar uma análise pós-incidente de um ataque?
A. Detalhes dos registos do sistema de deteção de intrusões
B. Método de funcionamento utilizado pelo atacante
C. Custo do ataque para a organização
D. Localização do atacante
Ver resposta
Resposta correta: B
Pergunta #43
Que política ajuda um auditor a compreender melhor o sistema biométrico de uma organização?
A. Política do BIMS
B. Política de listas técnicas
C. Política BMS
D. Política do BOS
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes seria a técnica de auditoria MAIS eficaz para identificar violações de segregação de funções numa nova implementação de planeamento de recursos empresariais (ERP)?
A. Revisão de um relatório de direitos de segurança no sistema
B. Revisão das complexidades dos objectos de autorização
C. Construir um programa para identificar conflitos na autorização
D. Análise de casos recentes de violação dos direitos de acesso
Ver resposta
Resposta correta: C
Pergunta #45
Embora a administração tenha declarado o contrário, um auditor de SI tem razões para acreditar que a organização está a utilizar software que não está licenciado. Nesta situação, o auditor de SI deve:
A. incluir a declaração da direção no relatório de auditoria
B. identificar se esse software está, de facto, a ser utilizado pela organização
C. reconfirmar com a direção a utilização do software
D. discutir a questão com a direção, uma vez que a comunicação do facto pode ter um impacto negativo na organização
Ver resposta
Resposta correta: B
Pergunta #46
Qual dos seguintes é o MELHOR procedimento de auditoria para determinar se uma firewall está configurada em conformidade com a política de segurança de uma organização?
A. Rever as definições dos parâmetros
B. Entrevistar o administrador da firewall
C. Rever os procedimentos actuais
D. Rever o ficheiro de registo do dispositivo para ataques recentes
Ver resposta
Resposta correta: A
Pergunta #47
A direção do SI decidiu reescrever um sistema antigo de relações com os clientes utilizando linguagens de quarta geração (4GL). Qual dos seguintes riscos está MAIS frequentemente associado ao desenvolvimento de sistemas utilizando 4GLs?
A. Instalações inadequadas de conceção de ecrãs/relatórios
B. Subconjuntos de linguagens de programação complexas
C. Falta de portabilidade entre sistemas operativos
D. Incapacidade de efetuar operações com utilização intensiva de dados
Ver resposta
Resposta correta: D
Pergunta #48
Os programas de sensibilização para a segurança da informação são MAIS eficazes quando são:
A. personalizados para cada público-alvo
B. realizada na orientação dos trabalhadores
C. reforçada por uma formação baseada em computador
D. patrocinado pela direção
Ver resposta
Resposta correta: A
Pergunta #49
Para determinar se foram feitas alterações não autorizadas no código de produção, o MELHOR procedimento de auditoria é
A. Examinar os registos do sistema de controlo de alterações e rastreá-los até aos ficheiros de código-objeto
B. Rever as permissões de controlo de acesso que funcionam nas bibliotecas de programas de produção
C. examinar o código de objeto para encontrar instâncias de alterações e rastreá-las até aos registos de controlo de alterações
D. Rever as designações de alterações aprovadas estabelecidas no âmbito do sistema de controlo de alterações
Ver resposta
Resposta correta: C
Pergunta #50
Uma organização tem sofrido uma série de incidentes em que se perderam unidades flash USB com dados sensíveis. Qual das seguintes opções seria a MAIS eficaz para evitar a perda de dados sensíveis?
A. Alterar a política disciplinar para a tornar mais rigorosa
B. Implementação de um processo de check-in/check-out para unidades flash USB
C. Emissão de unidades flash USB encriptadas para o pessoal
D. Aumentar a frequência da formação de sensibilização para a segurança
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes métodos de teste examina a funcionalidade de uma aplicação sem entrar na sua estrutura interna ou conhecer os seus pormenores internos?
A. Testes de caixa negra
B. Ensaio em paralelo
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: A
Pergunta #52
Qual dos seguintes controlos detectará de forma MAIS eficaz a presença de rajadas de erros nas transmissões de rede?
A. Controlo de paridade
B. Controlo do eco
C. Controlo da soma de blocos
D. Controlo de redundância cíclica
Ver resposta
Resposta correta: D
Pergunta #53
Qual dos seguintes ataques inclui engenharia social, manipulação de ligações ou técnicas de falsificação de sítios Web?
A. ataque de surf
B. Análise do tráfego
C. Phishing
D. Ataque de interrupção
Ver resposta
Resposta correta: C
Pergunta #54
A receção de uma transação EDI e a sua passagem pela fase de interface da comunicação requerem normalmente:
A. tradução e desagregação de transacções
B.
C. Passagem de dados para o sistema de aplicação adequado
D. criar um registo de auditoria do ponto de receção
Ver resposta
Resposta correta: B
Pergunta #55
Um auditor de SI constata que, em determinadas alturas do dia, o desempenho da consulta do armazém de dados diminui significativamente. Qual dos seguintes controlos seria relevante para o auditor de SI analisar?
A. Atribuição permanente de espaço em tabela
B. Controlos de autorização e de reversão
C. Controlos dos limites do spool do utilizador e da base de dados
D. Controlos do registo de acesso de leitura/escrita
Ver resposta
Resposta correta: C
Pergunta #56
O erro mais provável de ocorrer quando se implementa uma firewall é:
A. configuração incorrecta das listas de acesso
B. comprometimento das palavras-passe devido a engenharia social
C. ligar um modem aos computadores da rede
D. proteção inadequada da rede e do servidor contra ataques de vírus
Ver resposta
Resposta correta: A
Pergunta #57
Qual das seguintes acções durante as horas de pico de produção pode resultar em tempo de inatividade inesperado?
A. Efetuar a migração de dados ou a cópia de segurança em fita
B. Realização de manutenção preventiva em sistemas eléctricos
C. Promoção de aplicações do ambiente de desenvolvimento para o ambiente de teste
D. Substituição de uma fonte de alimentação avariada no router principal do centro de dados
Ver resposta
Resposta correta: B
Pergunta #58
Qual dos seguintes dispositivos na técnica Frame Relay WAN é geralmente um dispositivo pertencente ao cliente que fornece uma conetividade entre a rede da própria empresa e a rede Frame Relay?
A. DTE
B. DCE
C. DME DLE
Ver resposta
Resposta correta: A
Pergunta #59
Uma análise da utilização da rede de área alargada (WAN) revela que o tráfego numa linha de comunicação entre locais, que liga de forma síncrona a base de dados principal e a base de dados em espera, atinge um pico de 96% da capacidade da linha. Um auditor de SI deve concluir que:
A. é necessária uma análise para determinar se surge um padrão que resulte numa perda de serviço durante um curto período de tempo
B. A capacidade da WAN é adequada para as exigências máximas de tráfego, uma vez que a saturação não foi atingida
C. a linha deve ser imediatamente substituída por uma com maior capacidade para fornecer aproximadamente 85% de saturação
D. Os utilizadores devem ser instruídos a reduzir os seus pedidos de tráfego ou a distribuí-los por todas as horas de serviço para nivelar o consumo de largura de banda
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes é a razão MAIS importante para registar a atividade da firewall?
A. Deteção de intrusões
B. Objectivos de auditoria
C. Afinação da firewall
D. Investigação de incidentes
Ver resposta
Resposta correta: B
Pergunta #61
Quando dois ou mais sistemas estão integrados, os controlos de entrada/saída devem ser revistos por um auditor de SI no sistema:
A. Sistemas que recebem os resultados de outros sistemas
B. Sistemas que enviam resultados para outros sistemas
C. sistemas que enviam e recebem dados
D. interfaces entre os dois sistemas
Ver resposta
Resposta correta: C
Pergunta #62
Qual dos seguintes pontos fracos teria o MAIOR impacto no funcionamento efetivo de uma firewall de perímetro?
A. Monitorização ad-hoc da atividade da firewall
B. Potenciais portas traseiras para o software da firewall
C. Configuração incorrecta das regras da firewall
D. Utilização de firewalls com estado com configuração predefinida
Ver resposta
Resposta correta: C
Pergunta #63
Qual dos seguintes processos consiste na identificação e seleção de dados a partir do conjunto de dados gerados por imagens no âmbito da investigação forense informática?
A. Investigação
B. Interrogatório
C. Relatórios
D. Extração
Ver resposta
Resposta correta: D
Pergunta #64
O software de controlo de bibliotecas restringe o código fonte a:
A. Acesso só de leitura
B. Acesso só de escrita
C. Acesso total
D. Acesso de leitura-escrita
Ver resposta
Resposta correta: A
Pergunta #65
Durante a fase de due diligence de uma aquisição, a ação MAIS importante para um gestor de segurança da informação seria
A. analisar o estado da sensibilização para a segurança
B. efetuar uma análise das lacunas
C. efetuar uma avaliação dos riscos
D. rever as políticas de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #66
Qual das seguintes opções proporcionaria o mais elevado grau de controlo de acesso ao servidor?
A. Uma entrada monitorizada para a sala do servidor
B. Deteção de intrusões baseada no anfitrião combinada com CCTV
C. Deteção de intrusões com base na rede
D. Um scanner de impressões digitais que facilita o controlo biométrico do acesso
Ver resposta
Resposta correta: D
Pergunta #67
O que é utilizado como estrutura para desenvolver controlos de acesso lógico?
A. Políticas de segurança dos sistemas de informação
B. Políticas de segurança organizacionais
C. Listas de controlo de acesso (ACL)
D. Organogramas para identificar funções e responsabilidades
Ver resposta
Resposta correta: A
Pergunta #68
Para as localizações 3a, 1d e 3d, o diagrama indica cubos com linhas que parecem estar abertas e activas. Partindo do princípio de que isso é verdade, que controlo, se for caso disso, deve ser recomendado para atenuar esta deficiência?
A. Centro inteligente
B. Segurança física dos hubs
C. Segurança física e um hub inteligente
D. Não são necessários controlos, uma vez que não se trata de uma deficiência
Ver resposta
Resposta correta: C
Pergunta #69
As ferramentas de filtragem da Web e do correio eletrónico são PRIMARIAMENTE valiosas para uma organização porque:
A. proteger a organização contra vírus e materiais não comerciais
B. maximizar o desempenho dos empregados
C. salvaguardar a imagem da organização
D. ajudar a organização a prevenir problemas legais
Ver resposta
Resposta correta: A
Pergunta #70
D. Uma organização substituiu todos os dispositivos de armazenamento no seu centro de dados principal por unidades novas e de maior capacidade. Os dispositivos substituídos foram instalados no local de recuperação de desastres para substituir as unidades mais antigas. A preocupação PRIMÁRIA de um auditor de SI seria se:A. a aquisição estava de acordo com as políticas e os procedimentos da empresaB. o plano de relocalização foi comunicado a todas as partes interessadasC. existe um contrato de manutenção de hardware para os dispositivos de armazenamento antigos e novosD. os dispositivos do local de recuperação podem lidar com os requisitos de armazenamento
A.
Ver resposta
Resposta correta: A
Pergunta #71
Qual dos seguintes controlos daria a MAIOR garantia de integridade da base de dados?
A. Procedimentos de registo de auditoria
B. Controlos de ligação/referência de quadros
C. Controlos do tempo de acesso à consulta/tabela
D. Funções de reversão e de avanço da base de dados
Ver resposta
Resposta correta: B
Pergunta #72
Acrescentar requisitos de segurança numa fase tardia do ciclo de vida do desenvolvimento de software resultaria, muito provavelmente, em
A. poupança de custos
B. uma compreensão mais clara dos requisitos
C. eficiência operacional
D. controlos de compensação
Ver resposta
Resposta correta: D
Pergunta #73
Qual dos seguintes métodos de desenvolvimento de software se baseia no desenvolvimento iterativo e incremental, em que os requisitos e as soluções evoluem através da colaboração entre equipas auto-organizadas e multifuncionais?
A. Desenvolvimento ágil
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: A
Pergunta #74
O que podem os ISPs utilizar para implementar a filtragem de tráfego de entrada como controlo para identificar pacotes IP transmitidos por fontes não autorizadas?
A. Comutadores de camada 2 OSI com filtragem de pacotes activada
B. Redes privadas virtuais
C. Listas de controlo de acesso (ACL)
D. Protocolo de tunelamento ponto-a-ponto
Ver resposta
Resposta correta: C
Pergunta #75
Ao analisar uma implementação de um sistema VoIP através de uma WAN corporativa, um auditor de SI deve esperar encontrar:
A. Uma ligação de dados de rede digital com serviços integrados (RDIS)
B. engenharia de tráfego
C. Encriptação de dados por WEP (wired equivalent privacy)
D. terminais telefónicos analógicos
Ver resposta
Resposta correta: B
Pergunta #76
Um auditor de SI deve rever a configuração de qual dos seguintes protocolos para detetar mapeamentos não autorizados entre o endereço IP e o endereço de controlo de acesso ao suporte (MAC)?
A. Protocolo simples de acesso a objectos (SOAP)
B. Protocolo de resolução de endereços (ARP)
C. Protocolo de informação de encaminhamento (RIP)
D. Protocolo de Controlo de Transmissão (TCP)
Ver resposta
Resposta correta: B
Pergunta #77
Numa organização, as responsabilidades pela segurança das TI são claramente atribuídas e aplicadas e é efectuada de forma consistente uma análise do risco e do impacto da segurança das TI. Isto representa que nível de classificação no modelo de maturidade da governação da segurança da informação?
A. Optimizado
B. Gerido
C. Definido
D. Repetível
Ver resposta
Resposta correta: B
Pergunta #78
Qual das seguintes opções é a unidade de dados de protocolo (PDU) da camada de aplicação no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: A
Pergunta #79
Qual dos seguintes meios de transmissão é MAIS difícil de utilizar?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Sistema de rádio
Ver resposta
Resposta correta: B
Pergunta #80
O estabelecimento do nível de risco aceitável é da responsabilidade de:
A. Gestão da garantia de qualidade
B. Gestão empresarial sénior
C. o diretor de informação
D. o diretor de segurança
Ver resposta
Resposta correta: B
Pergunta #81
Estabelecer a propriedade dos dados é um primeiro passo importante para qual dos seguintes processos?
A. Atribuição de privilégios de acesso aos utilizadores
B. Desenvolvimento de políticas de segurança organizacional
C. Criação de papéis e responsabilidades
D. Classificação de dados
Ver resposta
Resposta correta: D
Pergunta #82
A PRINCIPAL razão para exigir que todos os relógios dos computadores de uma organização sejam sincronizados é para:
A. Evitar a omissão ou duplicação de transacções
B. assegurar uma transição suave dos dados das máquinas clientes para os servidores
C. garantir que as mensagens de correio eletrónico têm carimbos de data/hora precisos
D. apoiar o processo de investigação de incidentes
Ver resposta
Resposta correta: D
Pergunta #83
Qual dos seguintes tipos de verificações de edição de validação de dados é utilizado para determinar se um campo contém dados e não zeros ou espaços em branco?
A. Dígito de controlo
B. Controlo de existência
C. Controlo de exaustividade
D. Controlo da razoabilidade
Ver resposta
Resposta correta: C
Pergunta #84
Numa arquitetura cliente-servidor, um serviço de nomes de domínio (DNS) é o MAIS importante porque fornece o..:
A. endereço do servidor de domínio
B.
Ver resposta
Resposta correta: B
Pergunta #85
Como resultado da governação da segurança da informação, o alinhamento estratégico proporciona:
A. requisitos de segurança orientados pelos requisitos da empresa
B. segurança de base seguindo as melhores práticas
C. soluções institucionalizadas e comoditizadas
D. uma compreensão da exposição ao risco
Ver resposta
Resposta correta: A
Pergunta #86
Qual dos seguintes é o resultado MAIS importante de um tratamento de risco eficaz?
A. Comunicação atempada de incidentes
B. Eliminação do risco
C. Aplicação de medidas correctivas
D. Redução do custo de manutenção dos controlos
Ver resposta
Resposta correta: C
Pergunta #87
Uma organização que subcontratou as suas capacidades de gestão de incidentes acabou de descobrir uma violação de privacidade significativa por um atacante desconhecido. Qual das seguintes é a ação MAIS importante do gestor de segurança?
A. Seguir o plano de resposta da empresa subcontratada
B. Consultar o plano de resposta da organização
C. Notificar a empresa subcontratada da violação da privacidade
D. Alertar as autoridades competentes para a aplicação da lei
Ver resposta
Resposta correta: C
Pergunta #88
A exposição lógica associada à utilização de um procedimento de reinício do ponto de controlo é:
A.
B.
C.
D. encerramento do computador
Ver resposta
Resposta correta: B
Pergunta #89
No final da fase de testes do desenvolvimento de software, um auditor de SI observa que um erro intermitente de software não foi corrigido. Não foi tomada qualquer medida para resolver o erro. O auditor de SI deve:
A. comunicar o erro como uma constatação e deixar a exploração posterior ao critério da entidade auditada
B. tentar resolver o erro
C. recomendar que a resolução do problema seja encaminhada
D. ignorar o erro, uma vez que não é possível obter provas objectivas do erro de software
Ver resposta
Resposta correta: C
Pergunta #90
Qual das seguintes opções é a MELHOR evidência da maturidade do programa de segurança da informação de uma organização?
A. O número de incidentes registados aumentou
B. O departamento de segurança da informação monitoriza ativamente as operações de segurança
C. O número de incidentes registados diminuiu
D. O pessoal de segurança de TI implementa controlos técnicos de segurança rigorosos
Ver resposta
Resposta correta: B
Pergunta #91
Na área 2c do diagrama, existem três hubs ligados entre si. Que risco potencial isso pode indicar?
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #92
Qual das seguintes opções um auditor de SI usaria para determinar se foram feitas modificações não autorizadas em programas de produção?
A. Análise do registo do sistema
B. Testes de conformidade Análise forense
C.
Ver resposta
Resposta correta: B
Pergunta #93
O que pode ser muito útil para um auditor de SI ao determinar a eficácia de um programa de manutenção de sistemas?
A. Software de monitorização da rede
B. Um registo do tempo de inatividade do sistema
C. Relatórios de actividades administrativas
D. Relatórios de tendências de utilização do serviço de assistência
Ver resposta
Resposta correta: B
Pergunta #94
Qual dos seguintes protocolos NÃO funciona no nível da interface de rede no modelo TCP/IP?
A. ICMP
B. DNS
C. ARP
D. Protocolo Internet
Ver resposta
Resposta correta: B
Pergunta #95
Numa organização em que tenha sido definida uma base de segurança informática, um auditor SI deve PRIMEIRO garantir
A. implementação
B. cumprimento
C. documentação
D. suficiência
Ver resposta
Resposta correta: D
Pergunta #96
Qual das seguintes opções evita a existência de tuplas pendentes numa base de dados?
A. Integridade cíclica
B. Integridade do domínio
C. Integridade relacional
D. Integridade referencial
Ver resposta
Resposta correta: D
Pergunta #97
Uma abordagem do topo para a base no desenvolvimento de políticas operacionais ajudará a garantir:
A. que sejam consistentes em toda a organização
B. que são implementadas como parte da avaliação de riscos
C. cumprimento de todas as políticas
D. que são revistas periodicamente
Ver resposta
Resposta correta: A
Pergunta #98
Qual dos seguintes métodos biométricos fornece a maior precisão e é MENOS aceite pelos utilizadores?
A. Varrimento da palma da mão
B. Geometria da mão
C. Impressão digital
D. Exame da retina
Ver resposta
Resposta correta: D
Pergunta #99
Qual dos seguintes tipos de meios de transmissão oferece a MELHOR segurança contra o acesso não autorizado?
A. Fio de cobre
B. Par entrançado
C. Cabos de fibra ótica
D. Cabos coaxiais
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: