NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e materiais de estudo para o exame CISA, Auditor certificado de sistemas de informação | SPOTO

Bem-vindos ao SPOTO's CISA Exam Questions & Study Materials for 2024! A certificação Certified Information Systems Auditor® (CISA®) é um símbolo de excelência em auditoria, avaliação de sistemas de TI e metodologias de auditoria baseadas no risco. Os nossos materiais de estudo abrangentes, incluindo perguntas de exame e testes de simulação, foram concebidos para o preparar eficazmente para o exame CISA. A utilização de testes de simulação oferece várias vantagens, tais como a simulação de condições reais de exame, a identificação de áreas a melhorar e o aumento dos níveis de confiança. Junte-se à SPOTO para aceder a materiais de exame de alta qualidade, exemplos de perguntas e testes práticos, garantindo uma viagem bem sucedida para obter a sua certificação CISA. Demonstre a sua experiência e capacidade de aplicar uma abordagem baseada no risco aos trabalhos de auditoria com a preparação para o exame CISA da SPOTO'

Faça outros exames online

Pergunta #1
Qual das seguintes seria a recomendação MAIS rentável para reduzir o número de defeitos encontrados durante os projectos de desenvolvimento de software?
A. aumentar o tempo atribuído aos testes do sistema
B. implementar inspecções formais de software
C. aumentar o pessoal de desenvolvimento
D. Exigir a assinatura de todos os resultados do projeto
Ver resposta
Resposta correta: A
Pergunta #2
Um dos principais benefícios de uma organização que utiliza técnicas de autoavaliação do controlo (CSA) é o facto de poder
A. Identificar áreas de alto risco que possam necessitar de uma revisão pormenorizada posterior
B. Reduzir os custos de auditoria
C. Reduzir o tempo de auditoria
D. Aumentar a exatidão da auditoria
Ver resposta
Resposta correta: C
Pergunta #3
Quem deve ser responsável pelas operações de segurança da rede?
A. Directores de unidades empresariais
B. Administradores de segurança
C. Administradores de rede
D. Auditores SI
Ver resposta
Resposta correta: C
Pergunta #4
Um auditor de SI que está a efetuar uma revisão da utilização e licenciamento de software descobre que vários PCs contêm software não autorizado. Qual das seguintes acções deve o auditor de SI tomar?
A. Apagar pessoalmente todas as cópias do software não autorizado
B. Informar a pessoa auditada sobre o software não autorizado e fazer o acompanhamento para confirmar a eliminação
C. Comunicar à direção da entidade auditada a utilização do software não autorizado e a necessidade de evitar a sua repetição
D. Não tomar medidas, uma vez que se trata de uma prática comummente aceite e que a gestão das operações é responsável pelo seu acompanhamento
Ver resposta
Resposta correta: B
Pergunta #5
Uma das vantagens da arquitetura de sistema aberto é que:
A. facilita a interoperabilidade
B. facilita a integração de componentes proprietários
C. constituirá uma base para descontos por volume do fornecedor de equipamento
D. permite a realização de mais economias de escala para o equipamento
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes métodos de amostragem é MAIS útil para testar a conformidade?
A. Amostragem por atributos
B. Amostragem de variáveis
C. Média estratificada por unidade
D. Estimativa das diferenças
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes edições de validação de dados é eficaz na deteção de erros de transposição e transcrição?
A. Verificação do alcance
B. Dígito de controlo
C. Controlo de validade
D. Controlo duplicado
Ver resposta
Resposta correta: B
Pergunta #8
Uma sequência de bits anexada a um documento digital que é utilizada para proteger uma mensagem de correio eletrónico enviada através da Internet é designada por a:
A. digest signatur
B. Assinatura eletrónica
C. Assinatura digital
D. hash signatur
Ver resposta
Resposta correta: B
Pergunta #9
Durante a realização de uma auditoria, um auditor de SI detecta a presença de um vírus. Qual deve ser o passo seguinte do auditor de SI?
A. Observar o mecanismo de resposta
B. Limpar o vírus da rede
C. Informar imediatamente o pessoal competente
D. Assegurar a eliminação do vírus
Ver resposta
Resposta correta: D
Pergunta #10
A razão mais comum para que os sistemas de informação não satisfaçam as necessidades dos utilizadores é que:
A. As necessidades dos utilizadores estão em constante mudança
B. o crescimento das necessidades dos utilizadores foi previsto de forma imprecisa
C. O sistema de hardware limita o número de utilizadores simultâneos
D. A participação do utilizador na definição dos requisitos do sistema foi inadequada
Ver resposta
Resposta correta: A
Pergunta #11
Para ajudar uma organização a planear os investimentos em TI, um auditor de SI deve recomendar a utilização de:
A. ferramenta de gestão de projectos
B. uma arquitetura orientada para os objectos
C. Planeamento tático
D. arquitetura empresarial (EA)
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes é uma caraterística da gestão do quadro de horários?
A. Não adequado para prototipagem ou desenvolvimento rápido de aplicações (RAD)
B. Elimina a necessidade de um processo de qualidade
C. Evita derrapagens de custos e atrasos na entrega
D. Separa os testes de aceitação do sistema e do utilizador
Ver resposta
Resposta correta: C
Pergunta #13
Ao analisar o plano estratégico de TI de uma organização, um auditor de SI deve esperar encontrar
A. uma avaliação da adequação da carteira de aplicações da organização ao objetivo comercial
B. acções para reduzir os custos de aquisição de hardware
C. uma lista de fornecedores aprovados de recursos informáticos contratuais
D. uma descrição da arquitetura técnica para a segurança do perímetro da rede da organização
Ver resposta
Resposta correta: A
Pergunta #14
Um auditor de SI importou dados da base de dados do cliente. A próxima etapa - confirmar se os dados importados estão completos - é executada por:
A. Fazendo corresponder os totais de controlo dos dados importados aos totais de controlo dos dados originais
B. ordenar os dados para confirmar se os dados estão na mesma ordem que os dados originais
C. rever a impressão dos primeiros 100 registos de dados originais com os primeiros 100 registos de dados importados
D. filtrar os dados para diferentes categorias e fazê-los corresponder aos dados originais
Ver resposta
Resposta correta: C
Pergunta #15
Uma governação eficaz das TI assegurará que o plano de TI é coerente com o plano da organização:
A. plano de negócios
B. auditoria pla
C. plano de segurança
D. plano de investimento
Ver resposta
Resposta correta: A
Pergunta #16
Estão a ocorrer várias falhas no sistema quando as correcções de erros previamente detectados são novamente submetidas a testes de aceitação. Isto indicaria que a equipa de manutenção provavelmente não está a realizar adequadamente qual dos seguintes tipos de testes?
A. Testes unitários
B. Ensaios de integração
C. Visitas guiadas ao projeto
D. Gestão da configuração
Ver resposta
Resposta correta: B
Pergunta #17
Um benefício PRIMÁRIO derivado de uma organização que emprega técnicas de autoavaliação de controlo (CSA) é que ela:
A. pode identificar áreas de alto risco que podem necessitar de uma revisão pormenorizada tardia
B. permite que os auditores de SI avaliem de forma independente os riscos
C. pode ser utilizado como substituto da auditoria tradicional
D. permite que a direção renuncie à responsabilidade pelo controlo
Ver resposta
Resposta correta: A
Pergunta #18
Uma abordagem do topo para a base no desenvolvimento de políticas operacionais ajudará a garantir:
A. Que sejam consistentes em toda a organização
B. que são implementadas como parte da avaliação de riscos
C. Cumprimento de todas as políticas
D. que são revistas periodicamente
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes opções é a MAIS crítica para a implementação e manutenção bem-sucedidas de uma política de segurança?
A. Assimilação do quadro e da intenção de uma política de segurança escrita por todas as partes apropriadas
B. Apoio e aprovação da direção para a implementação e manutenção de uma política de segurança
C. Aplicação das regras de segurança, prevendo acções punitivas para qualquer violação das regras de segurança
D. Implementação rigorosa, monitorização e aplicação de regras pelo agente de segurança através de software de controlo de acesso
Ver resposta
Resposta correta: A
Pergunta #20
O que é/são utilizado(s) para medir e garantir a gestão correcta da capacidade da rede e a disponibilidade dos serviços? Seleccione a MELHOR resposta.
A. Ferramentas de monitorização do desempenho da rede
B. Redundância de componentes de rede
C. Relatórios Syslog
D. Planeamento estratégico de TI
Ver resposta
Resposta correta: B
Pergunta #21
O que é utilizado como contramedida para uma possível corrupção da base de dados quando dois processos tentam editar ou atualizar simultaneamente as mesmas informações? Escolha a MELHOR resposta.
A. Controlos de integridade referencial
B. Controlos de normalização
C. Controlos de simultaneidade
D. Totais do ciclo de vida
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções constitui um risco da formação cruzada?
A. Aumenta a dependência de um empregado
B. Não ajuda no planeamento da sucessão
C. Um empregado pode conhecer todas as partes de um sistema
D. Não ajuda a assegurar a continuidade das operações
Ver resposta
Resposta correta: A
Pergunta #23
Foi contratado um auditor de SI para analisar a segurança do negócio eletrónico. A primeira tarefa do auditor de SI foi examinar cada aplicação de cibercomércio existente à procura de vulnerabilidades. Qual seria a tarefa seguinte?
A. Comunicar imediatamente os riscos ao CIO e ao Diretor Executivo
B. Examinar as aplicações de cibercomércio em desenvolvimento
C. Identificar as ameaças e a probabilidade de ocorrência
D. Verificar o orçamento disponível para a gestão do risco
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes é o passo mais fundamental na prevenção de ataques de vírus?
A. Adoção e comunicação de uma política antivírus abrangente
B. Implementação de software de proteção antivírus nos computadores de secretária dos utilizadores
C. Implementar a verificação de conteúdo antivírus em todos os gateways de rede para a Internet
D. Inoculação de sistemas com código antivírus
Ver resposta
Resposta correta: C
Pergunta #25
Como é que os modems (modulação/demodulação) funcionam para facilitar a entrada de transmissões analógicas numa rede digital?
A. Os modems convertem as transmissões analógicas em digitais e as transmissões digitais em analógicas
B. Os modems encapsulam as transmissões analógicas em transmissões digitais e as transmissões digitais em transmissões analógicas
C. Os modems convertem as transmissões digitais em analógicas e as transmissões analógicas em digitais
D. Os modems encapsulam transmissões digitais em transmissões analógicas e transmissões analógicas em transmissões digitais
Ver resposta
Resposta correta: D
Pergunta #26
Uma política de correio eletrónico abrangente e eficaz deve abordar as questões da estrutura do correio eletrónico, da aplicação da política, da monitorização e:
A. Recuperar
B. retentio
C. reconstrução
D. reus
Ver resposta
Resposta correta: A
Pergunta #27
A carta de auditoria dos SI de uma organização deve especificar o seguinte
A. planos a curto e a longo prazo para os trabalhos de auditoria de SI
B. objectivos e âmbito do compromisso de auditoria das espécies
C. plano de formação pormenorizado para o pessoal de auditoria dos SI
D. Papel da função de auditoria dos SI
Ver resposta
Resposta correta: C
Pergunta #28
Ao auditar a proposta de aquisição de um novo sistema informático, um auditor de SI deve PRIMEIRO estabelecer que:
A. Um caso de negócio claro foi aprovado pela direção
B. as normas de segurança da empresa serão me
C. Os utilizadores serão envolvidos no plano de implementação
D. O novo sistema satisfará todas as funcionalidades necessárias para o utilizador
Ver resposta
Resposta correta: C
Pergunta #29
Do ponto de vista do controlo, o elemento-chave das descrições de funções é o facto de serem:
A. fornecer instruções sobre como fazer o trabalho e definir a autoridade
B. sejam actuais, documentadas e prontamente acessíveis ao trabalhador
C. comunicar as expectativas específicas da direção em matéria de desempenho profissional
D. estabelecer a responsabilidade e a responsabilização pela ação do trabalhador
Ver resposta
Resposta correta: B
Pergunta #30
Antes de implementar um balanced scorecard de TI, uma organização deve:
A. prestar um serviço eficaz e eficiente
B. definir indicadores-chave de desempenho
C. proporcionar valor comercial ao projeto de TI
D. controlar as despesas de TI
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes é uma técnica de análise de avaliação de programas que considera diferentes cenários para projectos de planeamento e controlo?
A. Análise de Pontos de Função (APF)
B. GANTT
C. Desenvolvimento rápido de aplicações (RAD)
D. PERT
Ver resposta
Resposta correta: C
Pergunta #32
Uma vantagem de uma abordagem de auditoria contínua é que pode melhorar a segurança do sistema quando utilizada em ambientes de partilha de tempo que processam um grande número de transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #33
Ao efetuar uma auditoria a um prestador de serviços, um auditor de SI observa que o prestador de serviços subcontratou uma parte do seu trabalho a outro prestador. Uma vez que o trabalho envolve informações confidenciais, a preocupação PRIMÁRIA do auditor de SI deve ser a de que:
A. A exigência de proteção da confidencialidade das informações pode ser comprometida
B. o contrato pode ser rescindido por não ter sido obtida autorização prévia da entidade subcontratante
C. outro prestador de serviços a quem o trabalho tenha sido subcontratado não está sujeito a audiências
D. A empresa subcontratada abordará diretamente o outro prestador de serviços para obter mais trabalho
Ver resposta
Resposta correta: B
Pergunta #34
Durante a fase de definição dos requisitos de um projeto de desenvolvimento de software, são desenvolvidos os aspectos do teste de software que devem ser abordados:
A. Dados de ensaio que abrangem a aplicação crítica
B. plano de ensaio pormenorizado
C. Especificação dos ensaios de garantia de qualidade
D. especificação do teste de aceitação do utilizador
Ver resposta
Resposta correta: C
Pergunta #35
As informações para detetar entradas não autorizadas de um terminal seriam MELHOR fornecidas pelo:
A. Impressão do registo da consola
B. diário de transacções
C. listagem automática de ficheiros suspensos
D. relatório de erros do utilizador
Ver resposta
Resposta correta: C
Pergunta #36
Para garantir a conformidade com uma política de segurança que exige que as palavras-passe sejam uma combinação de letras e números, um auditor de SI deve recomendar que
A. a política da empresa deve ser alterada
B. as palavras-passe são alteradas periodicamente
C. uma ferramenta de gestão automatizada de palavras-passe seja utilizada
D. A formação de sensibilização para a segurança é ministrada
Ver resposta
Resposta correta: D
Pergunta #37
Como é que o risco de acesso indevido a ficheiros é afetado pela implementação de um sistema de base de dados?
A. Variedade de riscos
B. O risco é reduzido
C. O risco não é afetado
D. O risco está a aumentar
Ver resposta
Resposta correta: A
Pergunta #38
A direção do SI decidiu reescrever um sistema de relações com clientes antigo utilizando linguagens de quarta geração (4GL). Qual dos seguintes riscos está MAIS frequentemente associado ao desenvolvimento de sistemas utilizando 4GLs?
A. Instalações inadequadas de conceção de ecrãs/relatórios
B. Subconjuntos de linguagens de programação complexas
C. Falta de portabilidade entre sistemas operativos
D. Incapacidade de efetuar operações com utilização intensiva de dados
Ver resposta
Resposta correta: D
Pergunta #39
A Análise de Pontos de Função (APF) fornece uma estimativa da dimensão de um sistema de informação com base apenas no número e na complexidade das entradas e saídas de um sistema. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #40
Qual das seguintes opções é o passo inicial na criação de uma política de firewall?
A. Uma análise custo-benefício dos métodos de proteção das aplicações
B. Identificação das aplicações de rede a serem acedidas externamente
C. Identificação das vulnerabilidades associadas às aplicações de rede que serão acedidas externamente
D. Criação de uma matriz de tráfego de aplicações com métodos de proteção
Ver resposta
Resposta correta: B
Pergunta #41
Os objectivos de controlo das TI são úteis para os auditores dos SI, uma vez que fornecem a base para compreender a situação:
A. Resultado desejado ou objetivo da aplicação de um procedimento de controlo específico
B. melhores práticas de controlo da segurança informática relevantes para uma entidade específica
C. Técnicas de segurança da informação
D. política de segurança
Ver resposta
Resposta correta: C
Pergunta #42
Um administrador de base de dados é responsável por:
A. definir a propriedade dos dados
B. Estabelecer normas operacionais para o dicionário de dados
C. criar os bancos de dados lógicos e físicos
D. estabelecer regras básicas para garantir a integridade e a segurança dos dados
Ver resposta
Resposta correta: B
Pergunta #43
Para que são utilizados os sistemas de deteção de intrusões (IDS)?
A. Para identificar E impedir tentativas de intrusão numa rede
B. Para evitar tentativas de intrusão numa rede
C. Resposta forense a incidentes
D. Para identificar tentativas de intrusão numa rede
Ver resposta
Resposta correta: B
Pergunta #44
Para compreender a eficácia do planeamento e da gestão dos investimentos em activos de TI de uma organização, um auditor de SI deve analisar os seguintes aspectos
A. modo de dados da empresa
B. Balanço de TI (BSC)
C. Estrutura organizacional de TI
D. Demonstração financeira histórica
Ver resposta
Resposta correta: B
Pergunta #45
Uma instalação de processamento de informações fora do local com cablagem eléctrica, ar condicionado e pavimento, mas sem equipamento informático ou de comunicações, é uma instalação:
A. sentar-se a frio
B. sentar-se quente
C. sessão telefónica
D. Facilidade de processamento em duplicado
Ver resposta
Resposta correta: A
Pergunta #46
Que tipo de testes devem os programadores efetuar após quaisquer alterações a uma aplicação ou sistema?
A. Testes unitários, de módulos e de regressão total
B. Ensaio de módulos
C. Testes unitários
D. Testes de regressão
Ver resposta
Resposta correta: B
Pergunta #47
Em vez de se limitar a analisar a adequação do controlo de acesso, a adequação das políticas de acesso e a eficácia das salvaguardas e dos procedimentos, o auditor de SI está mais preocupado com a eficácia e a utilização dos activos. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #48
O que podem os ISPs utilizar para implementar a filtragem de tráfego de entrada como um controlo para identificar pacotes IP transmitidos a partir de fontes não autorizadas? Escolha a MELHOR resposta.
A. Comutadores de camada 2 OSI com filtragem de pacotes activada
B. Redes privadas virtuais
C. Listas de controlo de acesso (ACL)
D. Protocolo de tunelamento ponto-a-ponto
Ver resposta
Resposta correta: A
Pergunta #49
O objetivo do planeamento da continuidade das actividades e do planeamento da recuperação de desastres é
A. Transferir o risco e o impacto de uma interrupção da atividade ou de uma catástrofe
B. Atenuar, ou reduzir, o risco e o impacto de uma interrupção ou catástrofe comercial
C. Aceitar o risco e o impacto de uma atividade
D. Eliminar o risco e o impacto de uma interrupção ou catástrofe comercial
Ver resposta
Resposta correta: A
Pergunta #50
Se uma base de dados for restaurada a partir de informações armazenadas em backup antes da última imagem do sistema, qual das seguintes opções é recomendada?
A. O sistema deve ser reiniciado após a última transação
B. O sistema deve ser reiniciado antes da última transação
C. O sistema deve ser reiniciado na primeira transação
D. O sistema deve ser reiniciado na última transação
Ver resposta
Resposta correta: C
Pergunta #51
Um auditor de SI é designado para auditar um projeto de desenvolvimento de software que está mais de 80 por cento concluído, mas que já ultrapassou o tempo em 10 por cento e os custos em 25 por cento. Qual das seguintes acções deve o auditor de SI tomar?
A. Informar que a organização não dispõe de uma gestão de projectos eficaz
B. Recomendar a mudança do gestor de projeto
C. Rever a estrutura de governação das TI
D. Rever a condução do projeto e do processo comercial
Ver resposta
Resposta correta: D
Pergunta #52
Para apor uma assinatura digital a uma mensagem, o remetente deve primeiro criar um resumo da mensagem aplicando um algoritmo de hashing criptográfico:
A. a mensagem inteira e, em seguida, cifrar o resumo da mensagem utilizando a chave privada do remetente
B. qualquer parte arbitrária da mensagem e, em seguida, cifrar o resumo da mensagem utilizando a chave privada do remetente
C. toda a mensagem e, em seguida, cifrar a mensagem utilizando a chave privada do remetente
D. a mensagem inteira e, em seguida, a cifragem da mensagem juntamente com o resumo da mensagem utilizando a chave privada do remetente
Ver resposta
Resposta correta: C
Pergunta #53
Um auditor de SI que tenha descoberto transacções não autorizadas durante uma análise das transacções EDI recomendará provavelmente a melhoria do sistema:
A. Acordo EDI com parceiros comerciais
B. controlos físicos do terminal
C. técnicas de autenticação para o envio e a receção de mensagens
D. Procedimento de controlo das alterações do programa
Ver resposta
Resposta correta: A
Pergunta #54
Qual das seguintes opções é a MAIS crítica e a que mais contribui para a qualidade dos dados num armazém de dados?
A. Exatidão dos dados de base
B. Credibilidade da fonte de dados
C. Precisão do processo de extração
D. Exatidão da transformação de dados
Ver resposta
Resposta correta: C
Pergunta #55
Qual das seguintes opções constitui um controlo das falhas/erros de comunicação dos componentes?
A. Restrição do acesso dos operadores e manutenção de pistas de auditoria
B. Acompanhamento e revisão da atividade de engenharia de sistemas
C. Fornecimento de redundância de rede
D. Estabelecimento de barreiras físicas aos dados transmitidos pela rede
Ver resposta
Resposta correta: B
Pergunta #56
O objetivo PRIMÁRIO de uma auditoria às políticas de segurança informática é garantir que
A. São distribuídos e estão à disposição de todo o pessoal
B. as políticas de segurança e de controlo apoiam os objectivos comerciais e informáticos
C. existe um organigrama publicado com uma descrição funcional
D. as funções são devidamente separadas
Ver resposta
Resposta correta: B
Pergunta #57
Uma organização tem um ambiente de desenvolvimento integrado (IDE) no qual as bibliotecas de programas residem no servidor, mas a modificação/desenvolvimento e os testes são feitos a partir de estações de trabalho PC. Qual das seguintes opções seria um ponto forte de um IDE?
A. Controla a proliferação de múltiplas versões de programas
B. Amplia os recursos de programação e as ajudas disponíveis
C. Aumenta a integridade do programa e do processamento
D. Impede que as alterações válidas sejam substituídas por outras alterações
Ver resposta
Resposta correta: C
Pergunta #58
Quando uma organização está a subcontratar a sua função de segurança da informação, quais dos seguintes elementos devem ser mantidos na organização?
A. Responsabilidade pela política de segurança da empresa
B. Definição da política de segurança da empresa
C. Implementação da política de segurança da empresa
D. Definição de procedimentos e directrizes de segurança
Ver resposta
Resposta correta: B
Pergunta #59
O que deve fazer um auditor de SI se verificar que não existem procedimentos de aprovação de projectos?
A. Aconselhar os quadros superiores a investir na formação em gestão de projectos para o pessoal
B. Criar procedimentos de aprovação de projectos para futuras implementações de projectos
C. Atribuir chefes de projeto
D. Recomendar à direção que sejam adoptados e documentados procedimentos formais de aprovação
Ver resposta
Resposta correta: A
Pergunta #60
Um controlo adequado para garantir a autenticidade das encomendas recebidas numa aplicação EDI consiste em
A. Acusar a receção das encomendas electrónicas através de uma mensagem de confirmação
B. efectuam verificações de razoabilidade das quantidades encomendadas antes de preencher a encomenda
C. verificar a identidade dos remetentes e determinar se as encomendas correspondem ao termo do contrato
D. encriptar a encomenda eletrónica
Ver resposta
Resposta correta: B
Pergunta #61
Qual das seguintes é normalmente uma responsabilidade do diretor de segurança (CSO)?
A. Rever e avaliar periodicamente a política de segurança
B. Executar os testes e a avaliação das aplicações dos utilizadores e do software
C. Conceder e revogar o acesso dos utilizadores aos recursos informáticos
D. Aprovação do acesso a dados e aplicações
Ver resposta
Resposta correta: B
Pergunta #62
Um auditor de SI está a efetuar uma auditoria ao backup de um servidor gerido remotamente. O auditor de SI analisa os registos de um dia e encontra um caso em que o registo num servidor falhou, o que fez com que os reinícios do backup não pudessem ser confirmados. O que é que o auditor deve fazer?
A. Emitir uma conclusão de auditoria
B. Pedir uma explicação à direção dos SI
C. Rever as classificações dos dados existentes no servidor
D. Alargar a amostra de registos analisados
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes opções deve ser incluída na política de segurança de SI de uma organização?
A. Uma lista dos principais recursos informáticos a serem protegidos
B. A base da autorização de acesso
C. Identificação dos elementos de segurança sensíveis
D. Características de segurança de software relevantes
Ver resposta
Resposta correta: D
Pergunta #64
A separação adequada de funções não proíbe que um administrador do controlo de qualidade seja também responsável pelo controlo de alterações e pela gestão de problemas. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #65
O controlo das alterações dos sistemas de aplicações comerciais desenvolvidos com recurso à prototipagem pode ser dificultado pela:
A. Natureza iterativa da prototipagem
B. ritmo acelerado das alterações dos requisitos e da conceção
C. ênfase nos relatórios e no ecrã
D. falta de uma ferramenta integrada
Ver resposta
Resposta correta: C
Pergunta #66
Um auditor de SI, ao entrevistar um funcionário responsável pela folha de pagamentos, constata que as respostas não correspondem às descrições de funções e aos procedimentos documentados. Nestas circunstâncias, o auditor dos SI deve:
A. concluir que os controlos são inadequados
B. alargar o âmbito de aplicação para incluir ensaios substantivos
C. confiar mais na auditoria anterior
D. suspender as audiências
Ver resposta
Resposta correta: A
Pergunta #67
Os riscos associados à recolha eletrónica de provas seriam muito provavelmente reduzidos por uma mensagem de correio eletrónico:
A. polícia de destruição
B. política de segurança
C. polícia de arquivo
D. política de auditoria
Ver resposta
Resposta correta: B
Pergunta #68
O que aumenta mais as despesas gerais e os custos da encriptação?
A. Uma chave de encriptação simétrica longa
B. Uma chave de encriptação assimétrica longa
C. Uma chave AES (Advance Encryption Standard) longa
D. Uma chave DES (Data Encryption Standard) longa
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes opções MELHOR garante a integridade do sistema operativo de um servidor?
A. Proteger o servidor num local seguro
B. Definir uma palavra-passe de arranque
C. Reforçar a configuração do servidor
D. Implementar o registo de actividades
Ver resposta
Resposta correta: D
Pergunta #70
Quem é o responsável final pela análise do acesso dos utilizadores aos sistemas?
A. Administradores da segurança dos sistemas
B. Responsáveis pela custódia dos dados
C. Proprietários dos dados
D. Auditores de sistemas de informação
Ver resposta
Resposta correta: B
Pergunta #71
Qual das seguintes opções fornece a autenticação mais forte para o controlo de acesso físico?
A. Registos de entrada
B. Palavras-passe dinâmicas
C. Verificação de chaves
D. Biometria
Ver resposta
Resposta correta: A
Pergunta #72
O que é um sistema de retorno de chamada?
A. É um sistema de acesso remoto em que o servidor de acesso remoto chama imediatamente o utilizador de volta para um número pré-determinado se a ligação por marcação falhar
B. É um sistema de acesso remoto em que a aplicação do utilizador remete automaticamente para o servidor de acesso remoto se a tentativa de ligação inicial falhar
C. Trata-se de um controlo de acesso à distância em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, apenas para que a ligação inicial seja terminada pelo servidor, que depois volta a ligar para o utilizador através de um número pré-determinado armazenado na base de dados de configuração do servidor
D. Trata-se de um controlo de acesso remoto em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, apenas para que a ligação inicial seja terminada pelo servidor, que depois permite que o utilizador volte a ligar para um número aprovado durante um período de tempo limitado
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: