NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame CISA 2024 actualizadas: Prepare-se para os Exames, Auditor de Sistemas de Informação Certificado | SPOTO

Prepare-se para os exames CISA 2024 com as perguntas de exame actualizadas e os recursos abrangentes da SPOTO. Nossos materiais meticulosamente elaborados abrangem os objetivos mais recentes do exame, garantindo que você esteja totalmente preparado para qualquer desafio. Aceda a uma vasta base de dados de perguntas de exame, perguntas de amostra, perguntas de exame online e exames simulados completos para avaliar os seus conhecimentos e identificar áreas a melhorar. Utilize explicações detalhadas e análise de desempenho para reforçar conceitos-chave. Mantenha-se à frente da curva com materiais de exame actualizados regularmente, incluindo lixeiras de teste gratuitas e perguntas e respostas de exame. Simule o ambiente de teste real com o nosso simulador de exame realista. Confie na preparação para o exame CISA 2024 da SPOTO para desbloquear o sucesso da sua certificação.
Faça outros exames online

Pergunta #1
Qual dos seguintes requisitos de uma norma de controlo de documentos proporcionaria o não-repúdio de documentos jurídicos assinados digitalmente?
A. Todas as assinaturas digitais devem incluir um algoritmo de hashing
B. Todos os documentos assinados digitalmente devem ser armazenados numa base de dados encriptada
C. Todos os documentos que exijam assinaturas digitais devem ser assinados pelo cliente e por uma testemunha
D. Apenas o protocolo de transferência segura de ficheiros (SFTP) pode ser utilizado para documentação assinada digitalmente
Ver resposta
Resposta correta: C
Pergunta #2
Um auditor de SI que efectua uma revisão do controlo de acesso num ambiente cliente-servidor descobre que todas as opções de impressão estão acessíveis a todos os utilizadores. Nesta situação, é MAIS provável que o auditor de SI conclua que:
A. A exposição é maior, uma vez que a informação está disponível para utilizadores não autorizados
B. A eficiência operacional é melhorada, uma vez que qualquer pessoa pode imprimir qualquer relatório em qualquer altura
C. os procedimentos operacionais são mais eficazes, uma vez que a informação está facilmente disponível
D. A facilidade de utilização e a flexibilidade são facilitadas, uma vez que existe um fluxo regular de informação entre os utilizadores
Ver resposta
Resposta correta: D
Pergunta #3
Ao rever os controlos de entrada, um auditor de SI observa que, de acordo com a política da empresa, os procedimentos permitem a anulação supervisora das edições de validação de dados. O auditor de SI deve
A. Não se preocupar, uma vez que podem existir outros controlos compensatórios para atenuar os riscos
B. garantir que as substituições sejam automaticamente registadas e sujeitas a revisão
C. Verificar se todas essas anulações são submetidas à aprovação dos quadros superiores
D. recomendam que as substituições não sejam permitidas
Ver resposta
Resposta correta: A
Pergunta #4
É adequado que um auditor de SI de uma empresa que está a considerar subcontratar o seu processamento de SI solicite e analise uma cópia do plano de continuidade das actividades de cada fornecedor?
A. Sim, porque um auditor de SI avaliará a adequação do plano do gabinete de serviços e ajudará a sua empresa a implementar um plano complementar
B. Sim, porque, com base no plano, um auditor de SI avaliará a estabilidade financeira do gabinete de serviços e a sua capacidade para cumprir o contrato
C. Não, porque a cópia de segurança a fornecer deve ser especificada de forma adequada no contrato
D. Não, porque o plano de continuidade das actividades do gabinete de serviços é informação proprietária
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes é a MELHOR forma de determinar se as TI estão a fornecer valor ao negócio?
A. Distribuir inquéritos a vários utilizadores finais dos serviços informáticos
B. Entrevistar os principais gestores de TI e fornecedores de serviços
C. Rever as métricas do acordo de nível de serviço (SLA) de TI
D. Analisar a frequência e a duração do tempo de inatividade
Ver resposta
Resposta correta: C
Pergunta #6
Um auditor de SI está a analisar as medidas de segurança física de uma organização. Relativamente ao sistema de cartões de acesso, o auditor dos SI deve estar MAIS preocupado com o seguinte
A. São dados cartões de acesso não personalizados ao pessoal de limpeza, que utiliza uma folha de registo mas não apresenta qualquer prova de identidade
B. Os cartões de acesso não estão identificados com o nome e o endereço da organização para facilitar a devolução de um cartão perdido
C. A emissão de cartões e a administração dos direitos relativos aos cartões são efectuadas por departamentos diferentes, o que provoca um tempo de espera desnecessário para a emissão de novos cartões
D. O sistema informático utilizado para a programação dos cartões só pode ser substituído após três semanas em caso de falha do sistema
Ver resposta
Resposta correta: D
Pergunta #7
Ao efetuar uma auditoria a um projeto de migração de um sistema de gestão das relações com os clientes (CRM), qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI?
A. A migração técnica está planeada para uma sexta-feira que antecede um fim de semana prolongado e o período de tempo é demasiado curto para concluir todas as tarefas
B. Os funcionários que estão a testar o sistema estão preocupados com o facto de a representação dos dados no novo sistema ser completamente diferente do antigo sistema
C. Está planeada uma implementação única, com a desativação imediata do sistema antigo
D. Cinco semanas antes da data prevista, ainda existem inúmeros defeitos na funcionalidade de impressão do software do novo sistema
Ver resposta
Resposta correta: B
Pergunta #8
Qual é o método MAIS eficaz para evitar a utilização não autorizada de ficheiros de dados?
A. Introdução automatizada de ficheiros
B. Bibliotecário de fitas
C. Software de controlo de acesso
D. Biblioteca fechada
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes opções MELHOR apoia a definição de prioridades de novos projectos de TI?
A. Autoavaliação do controlo interno (CSA)
B. Auditoria dos sistemas de informação
C. Análise da carteira de investimentos
D. Avaliação do risco comercial
Ver resposta
Resposta correta: A
Pergunta #10
A lula é um exemplo de: E.
A. IDS
B. proxy de cache
C. proxy de segurança
D. ligação proxy dialer
E.
Ver resposta
Resposta correta: F
Pergunta #11
Quando um novo sistema tem de ser implementado num curto espaço de tempo, é MUITO importante
A. terminar de escrever os manuais do utilizador
B. realizar testes de aceitação do utilizador
C. adicionar melhorias de última hora às funcionalidades
D. garantir que o código foi documentado e revisto
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes opções se refere a um componente primário da gestão de riscos empresariais com o objetivo de minimizar o risco de processos judiciais por pirataria de software devido à utilização de software não licenciado?
A. Auditoria de software
B. Auditoria do sistema
C. Auditoria do sistema de aplicação
D. Auditoria de teste
E. Auditoria do mainframe
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #13
Qual dos seguintes tipos de ataque utiliza dispositivos de consumo comuns que podem ser utilizados para transferir dados de forma sub-reptícia?
A. Ataques de acesso direto
B. Ataques de acesso indireto
C. Ataque ao porto
D. Ataque de janela
E. Ataque social
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #14
Os diagramas de fluxo de dados são utilizados pelos auditores de SI para:
A. ordenar os dados hierarquicamente
B. destacar definições de dados de alto nível
C. resumir graficamente os caminhos e o armazenamento de dados
D. apresentar pormenores passo a passo da geração de dados
Ver resposta
Resposta correta: D
Pergunta #15
Ao avaliar os controlos de uma aplicação EDI, um auditor de SI deve preocupar-se PRINCIPALMENTE com o risco de:
A. Tempo de execução excessivo das transacções
B. Falha na interface de aplicação
C. autorização de transação incorrecta
D. não há totais de lote validados
Ver resposta
Resposta correta: D
Pergunta #16
A política de segurança da informação que afirma que "cada indivíduo deve ter o seu crachá lido em cada porta controlada" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Surf de ombro
C. Mergulho em contentores de lixo
D. Falsificação de identidade
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes opções é a MELHOR adequada para comunicações seguras num pequeno grupo?
A. Centro de distribuição de chaves
B. Autoridade de certificação
C. Teia de confiança
D. Sistema de autenticação Kerberos
Ver resposta
Resposta correta: A
Pergunta #18
Durante uma auditoria a uma aplicação financeira, foi determinado que muitas contas de utilizadores terminados não foram desactivadas. Qual das seguintes opções deve ser o próximo passo do auditor de SI?
A. Efetuar uma análise da atividade da conta dos utilizadores terminados
B. Concluir que os controlos gerais de TI são ineficazes
C. Comunicar os riscos ao proprietário da aplicação
D. Efetuar testes substantivos dos direitos de acesso dos utilizadores terminados
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes é uma GRANDE vantagem da utilização de uma rede sem fios?
A. Velocidade de rede mais rápida
B. Autenticação mais forte
C. Proteção contra escutas
D. Menor custo de instalação
Ver resposta
Resposta correta: A
Pergunta #20
Qual dos seguintes controlos detectaria MELHOR a intrusão?
A. Os ID de utilizador e os privilégios de utilizador são concedidos através de procedimentos autorizados
B. O logoff automático é utilizado quando uma estação de trabalho está inativa durante um determinado período de tempo
C. O encerramento automático do sistema ocorre após um número especificado de tentativas sem êxito
D. As tentativas de início de sessão sem êxito são monitorizadas pelo administrador de segurança
Ver resposta
Resposta correta: A
Pergunta #21
As auditorias dos SI devem ser seleccionadas através de um processo de análise de risco para se concentrarem nos seguintes aspectos
A. as áreas de maior risco e oportunidade de melhorias
B. as áreas de menor risco e oportunidade de melhorias
C. os domínios de maior valor financeiro
D. áreas lideradas pelas pessoas-chave da organização
E. acontecimentos aleatórios
F. acontecimentos irregulares
Ver resposta
Resposta correta: A
Pergunta #22
O objetivo PRIMÁRIO de um certificado de sítio Web é:
A. Autenticação do sítio Web em que se vai navegar
B. autenticação do utilizador que navega nesse sítio
C. impedir a navegação no sítio Web por parte de piratas informáticos
D. o mesmo objetivo que o de um certificado digital
Ver resposta
Resposta correta: A
Pergunta #23
A capacidade da função de auditoria interna dos SI para atingir os objectivos desejados depende em grande medida de
A. a formação do pessoal de auditoria
B. antecedentes do pessoal de auditoria
C. a independência do pessoal de auditoria
D. o desempenho do pessoal de auditoria
E. Nenhuma das opções
Ver resposta
Resposta correta: ABCD
Pergunta #24
Qual das seguintes seria a recomendação MAIS rentável para reduzir o número de defeitos encontrados durante os projectos de desenvolvimento de software?
A. aumentar o tempo atribuído aos testes do sistema
B. implementar inspecções formais de software
C. aumentar o pessoal de desenvolvimento
D. Exigir a assinatura de todos os resultados do projeto
Ver resposta
Resposta correta: B
Pergunta #25
Um sistema existente está a ser amplamente melhorado através da extração e reutilização de componentes de design e de programas. Este é um exemplo de:
A. engenharia inversa
B. Prototipagem
C. reutilização de software
D. reengenharia
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização de serviços financeiros está a desenvolver e a documentar medidas de continuidade do negócio. Em qual dos seguintes casos é mais provável que um auditor de SI levante uma questão?
A. A organização utiliza directrizes de boas práticas em vez de normas do sector e recorre a consultores externos para assegurar a adequação da metodologia
B. As capacidades de continuidade do negócio são planeadas em torno de um conjunto cuidadosamente selecionado de cenários que descrevem eventos que podem acontecer com uma probabilidade razoável
C. Os objectivos de tempo de recuperação (RTO) não têm em conta os condicionalismos da recuperação de catástrofes informáticas, como as dependências de pessoal ou de sistemas durante a fase de recuperação
D. A organização planeia alugar um local alternativo partilhado com locais de trabalho de emergência que só tem espaço suficiente para metade do pessoal normal
Ver resposta
Resposta correta: A
Pergunta #27
Durante a avaliação do sistema de denúncia de irregularidades recentemente criado por uma empresa, um auditor regista várias conclusões. Qual das seguintes deve ser a MAIOR preocupação do auditor?
A. Os novos funcionários não foram informados sobre a política de denúncia de irregularidades
B. A privacidade do autor da denúncia não é protegida
C. O sistema de denúncia não regista a hora e a data da apresentação
D. O sistema de denúncia de irregularidades só está disponível durante o horário de expediente
Ver resposta
Resposta correta: C
Pergunta #28
O objetivo PRIMÁRIO da implementação da governação empresarial pela administração de uma organização é
A. fornecer uma direção estratégica
B. controlar as operações comerciais
C. alinhar as TI com o negócio
D. implementar as melhores práticas
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes é a forma MAIS fiável de identificação pessoal de fator único?
A. Cartão inteligente
B. Palavra-passe
C. Identificação com fotografia
D. scan da íris
Ver resposta
Resposta correta: A
Pergunta #30
Os routers baseados no Cisco IOS efectuam a filtragem básica de tráfego através de qual dos seguintes mecanismos?
A. digitalização de datagramas
B. listas de acesso
C. inspeção com estado
D. controlo estatal
E. ligação em curso
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #31
Numa aplicação bancária em linha, qual das seguintes opções melhor protegeria contra a usurpação de identidade?
A. Encriptação da palavra-passe pessoal
B. Restringir o utilizador a um terminal específico
C. Autenticação de dois factores
D. Revisão periódica dos registos de acesso
Ver resposta
Resposta correta: B
Pergunta #32
A medida em que os dados serão recolhidos durante uma auditoria SI deve ser determinada com base nos seguintes factores
A. disponibilidade de informações críticas e necessárias
B. familiaridade do auditor com as circunstâncias
C. capacidade da pessoa objeto de auditoria para encontrar provas relevantes
D. objetivo e âmbito da auditoria a realizar
Ver resposta
Resposta correta: C
Pergunta #33
Para coordenar a atividade de muitos computadores infectados, os atacantes têm utilizado sistemas de coordenação conhecidos como:
A. wormnets
B. trojannets
C. spynets
D. botnets
E. redes de raiz
F. Porta traseira
Ver resposta
Resposta correta: A
Pergunta #34
A governação eficaz das TI exige estruturas e processos organizacionais que garantam que:
A. as estratégias e os objectivos da organização alargam a estratégia de TI
B. A estratégia comercial é derivada de uma estratégia de TI
C. A governação das TI é separada e distinta da governação geral
D. a estratégia de TI amplia as estratégias e os objectivos da organização
Ver resposta
Resposta correta: D
Pergunta #35
Um auditor de SI procura certificar-se de que um novo processo de eliminação de transacções não tem um impacto negativo na integridade de uma base de dados. Este objetivo pode ser alcançado da melhor forma, analisando o:
A. Estrutura da base de dados
B. conceção de accionadores
C. resultados do processo num ambiente de teste
D. diagrama entidade-relacionamento da base de dados
Ver resposta
Resposta correta: C
Pergunta #36
Um programa informático utilizado por vários departamentos tem problemas de qualidade de dados. Não há acordo quanto a quem deve ser responsável pela ação correctiva. Qual das seguintes opções é a MELHOR forma de atuação de um auditor de SI?
A. Recomendar que seja atribuída ao departamento de TI a responsabilidade pela limpeza dos dados
B. Modificar o programa para limpar automaticamente os dados e encerrar o problema
C. Atribuir a responsabilidade ao departamento principal que utiliza o programa
D. Registar o desacordo e recomendar o estabelecimento de uma governação de dados
Ver resposta
Resposta correta: B
Pergunta #37
A gestão de SI substituiu recentemente a sua rede local (LAN) com fios existente por uma infraestrutura sem fios para acomodar a utilização crescente de dispositivos móveis na organização. Isso aumentará o risco de qual dos seguintes ataques?
A. Rastreio de portas
B. Porta traseira
C. Man-in-the-middle
D. Condução de guerra
Ver resposta
Resposta correta: D
Pergunta #38
Um auditor de SI que esteja a analisar aplicações de gestão de direitos digitais (DRM) deve esperar encontrar uma utilização extensiva de qual das seguintes tecnologias?
A. Assinaturas digitalizadas
B. Arrastamento
C. Análise
D. Esteganografia
Ver resposta
Resposta correta: D
Pergunta #39
Ao efetuar uma revisão da base de dados, um auditor de SI repara que algumas tabelas da base de dados não estão normalizadas. O auditor SI deve, de seguida:
A. recomendar que a base de dados seja normalizada
B. rever o modelo concetual de dados
C. rever os procedimentos armazenados
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções um auditor de SI consideraria um ponto fraco ao realizar uma auditoria a uma organização que utiliza uma infraestrutura de chave pública com certificados digitais para as suas transacções entre empresas e consumidores através da Internet?
A. Os clientes estão muito dispersos geograficamente, mas as autoridades de certificação não estão
B. Os clientes podem efetuar as suas transacções a partir de qualquer computador ou dispositivo móvel
C. A autoridade de certificação tem vários subcentros de processamento de dados para administrar certificados
D. A organização é o proprietário da autoridade de certificação
Ver resposta
Resposta correta: D
Pergunta #41
Qual das seguintes tarefas deve ser realizada PRIMEIRO ao preparar um plano de recuperação de desastres?
A. Desenvolver uma estratégia de recuperação
B. Efetuar uma análise de impacto comercial
C. Mapear sistemas de software, hardware e componentes de rede
D. Nomear equipas de recuperação com pessoal, funções e hierarquia definidos
Ver resposta
Resposta correta: C
Pergunta #42
Durante uma auditoria, o auditor de SI descobre que, em muitos casos, os direitos excessivos não foram removidos de um sistema. Qual das seguintes seria a MELHOR recomendação do auditor?
A. A segurança informática deve revogar regularmente direitos de sistema excessivos
B. Os administradores de sistemas devem garantir a consistência dos direitos atribuídos
C. As chefias directas devem rever e solicitar regularmente a alteração dos direitos de acesso
D. Os recursos humanos devem eliminar os direitos de acesso dos empregados que cessaram funções
Ver resposta
Resposta correta: C
Pergunta #43
Um auditor de SI é designado para auditar um projeto de desenvolvimento de software que está mais de 80 por cento concluído, mas que já ultrapassou o tempo em 10 por cento e os custos em 25 por cento. Qual das seguintes acções deve o auditor de SI tomar?
A. Informar que a organização não possui uma gestão de projectos eficaz
B. Recomendar a mudança do gestor de projeto
C. Rever a estrutura de governação das TI
D. Rever a condução do projeto e o business case
Ver resposta
Resposta correta: D
Pergunta #44
Qual das seguintes acções durante as horas de pico de produção pode resultar em tempo de inatividade inesperado?
A. Efetuar a migração de dados ou a cópia de segurança em fita
B. Realização de manutenção preventiva em sistemas eléctricos
C. Promoção de aplicações do ambiente de desenvolvimento para o ambiente de teste
D. Substituição de uma fonte de alimentação avariada no router principal do centro de dados
Ver resposta
Resposta correta: B
Pergunta #45
Um auditor de SI está a analisar uma configuração baseada em software. Qual das seguintes opções representa a MAIOR vulnerabilidade? O software de firewall:
A. é configurado com uma regra de negação implícita como a última regra na base de regras
B. está instalado num sistema operativo com definições predefinidas
C. foi configurado com regras que permitem ou negam o acesso a sistemas ou redes
D. está configurado como um ponto de extremidade de rede privada virtual (VPN)
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções é um risco predominante no desenvolvimento de aplicações de computação para o utilizador final (EUC)?
A. As aplicações não podem ser sujeitas a testes e controlos gerais de TI
B. aumento dos custos de desenvolvimento e manutenção
C. aumento do tempo de desenvolvimento das aplicações
D. A tomada de decisões pode ser prejudicada devido a uma menor capacidade de resposta aos pedidos de informação
Ver resposta
Resposta correta: D
Pergunta #47
O PRIMEIRO passo num ataque bem sucedido a um sistema seria:
A. recolha de informações
B. obter acesso
C. recusar serviços
D. Evitar a deteção
Ver resposta
Resposta correta: A
Pergunta #48
Durante uma auditoria de acompanhamento, um auditor de SI descobre que o auditado actualizou as definições do scanner de vírus sem adotar a recomendação de auditoria original de aumentar a frequência de utilização do scanner. A ação MAIS adequada para o auditor é:
A. preparar um relatório de auditoria de acompanhamento reiterando a recomendação
B. Encaminhar o problema para a direção
C. modificar o parecer de auditoria com base nas novas informações disponíveis
D. concluir que o risco residual ultrapassa os níveis de risco toleráveis
Ver resposta
Resposta correta: D
Pergunta #49
Um auditor de SI deve garantir que a pista de auditoria de uma aplicação:
A. tem segurança adequada
B. não tem impacto na eficiência operacional
C. está acessível em linha
D. regista todos os registos da base de dados
Ver resposta
Resposta correta: A
Pergunta #50
Enquanto copiava ficheiros de uma disquete, um utilizador introduziu um vírus na rede. Qual das seguintes opções detectaria de forma mais eficaz a existência do vírus?
A. Uma verificação de todas as disquetes antes da utilização
B. Um monitor de vírus no servidor de ficheiros de rede
C. Análises diárias programadas de todas as unidades de rede
D. Um monitor de vírus no computador pessoal do utilizador
Ver resposta
Resposta correta: C
Pergunta #51
Qual das seguintes é a MELHOR forma de satisfazer uma autenticação de utilizador de dois factores?
A. Um cartão inteligente que requer o PIN do utilizador
B. ID de utilizador e palavra-passe
C. Digitalização da íris e das impressões digitais
D. Um cartão magnético que requer o PIN do utilizador Explicação/Referência: Explanation:
Ver resposta
Resposta correta: D
Pergunta #52
A equipa de resposta a incidentes de segurança informática (CSIRT) de uma organização divulga descrições detalhadas de ameaças recentes. A MAIOR preocupação de um auditor de SI deve ser que os utilizadores possam:
A. utilizar esta informação para lançar ataques
B. reencaminhar o alerta de segurança
C. implementar soluções individuais
D. não compreender a ameaça
Ver resposta
Resposta correta: D
Pergunta #53
Os riscos associados à recolha eletrónica de provas seriam muito provavelmente reduzidos por um correio eletrónico:
A. Política de destruição
B. política de segurança
C. política de arquivo
D. política de auditoria
Ver resposta
Resposta correta: C
Pergunta #54
Qual das seguintes deve ser a MAIOR preocupação de um auditor de SI que está a analisar a estrutura de segurança da informação de uma organização?
A. A política de segurança da informação não foi actualizada nos últimos dois anos
B. Não foi incluída na política de segurança da informação uma lista dos activos de informação críticos
C. Os quadros superiores não participaram no desenvolvimento da política de segurança da informação
D. A política de segurança da informação não está alinhada com os requisitos regulamentares
Ver resposta
Resposta correta: B
Pergunta #55
A carga útil de um cavalo de Troia tem quase sempre um efeito prejudicial imediato.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #56
Qual dos seguintes pode ser considerado o tipo de firewall mais simples e quase barato?
A. firewall com estado
B. firewall de hardware
C. Firewall PIX
D. filtro de pacotes
E. Nenhuma das opções
Ver resposta
Resposta correta: E
Pergunta #57
Como parte de uma revisão pós-implementação, a MELHOR maneira de avaliar a realização dos resultados é
A. obter feedback da comunidade de utilizadores
B. efetuar uma análise de risco abrangente
C. Avaliar o desempenho efetivo do sistema
D. comparando os benefícios do business case com os benefícios arquivados
Ver resposta
Resposta correta: D
Pergunta #58
Uma instalação de ensaio integrada é considerada uma ferramenta de auditoria útil porque
A. é uma abordagem rentável para auditar os controlos das aplicações
B. permite que os auditores financeiros e os auditores dos SI integrem os seus testes de auditoria
C. Compara os resultados do processamento com dados calculados de forma independente
D. fornece ao auditor de SI uma ferramenta para analisar uma grande variedade de informações
Ver resposta
Resposta correta: D
Pergunta #59
Uma organização subcontratou a sua rede de área alargada (WAN) a um fornecedor de serviços externo. Nestas circunstâncias, qual das seguintes é a tarefa PRIMÁRIA que o auditor de SI deve realizar durante uma auditoria à continuidade das actividades (BCP) e ao planeamento da recuperação de desastres (DRP)?
A. Analisar se o processo de BCP do prestador de serviços está alinhado com o BCP da organização e com as obrigações contratuais
B. Verificar se o acordo de nível de serviço (SLA) contém uma cláusula de penalização em caso de incumprimento do nível de serviço em caso de catástrofe
C. Analisar a metodologia adoptada pela organização na escolha do prestador de serviços
D. Analisar a acreditação do pessoal do prestador de serviços terceiro
Ver resposta
Resposta correta: C
Pergunta #60
Qual dos seguintes controlos pode detetar MELHOR a corrupção acidental durante a transmissão de dados através de uma rede?
A. Controlo da sequência
B. Controlo de paridade
C. Encriptação simétrica
D. Verificação do dígito de controlo
Ver resposta
Resposta correta: B
Pergunta #61
Um auditor de SI está a realizar uma auditoria interna de acompanhamento e determina que várias recomendações do ano anterior não foram implementadas. Qual das seguintes deve ser a PRIMEIRA linha de ação do auditor?
A. Avaliar as recomendações no contexto do atual ambiente de TI
B. Continuar a auditoria e ignorar as recomendações de auditoria anteriores
C. Solicitar à direção que aplique as recomendações do ano anterior
D. Acrescentar recomendações não implementadas como constatações para a nova auditoria
Ver resposta
Resposta correta: D
Pergunta #62
Ao efetuar um acompanhamento de constatações de auditoria anteriores, um auditor de SI é informado pela administração de que uma recomendação para efetuar alterações de segurança numa aplicação não foi implementada. O auditor de SI deve PRIMEIRO determinar se:
A. É necessário mais tempo para implementar as alterações
B. o risco associado continua a ser relevante
C. a recomendação deve ser reemitida
D. A questão deve ser encaminhada
Ver resposta
Resposta correta: A
Pergunta #63
D. Um auditor de SI que analisa o registo de auditoria de um sistema de gestão de bases de dados (SGBD) verifica que algumas transacções foram parcialmente executadas devido a um erro e não foram revertidas. Qual das seguintes características do processamento de transacções foi violada?
A. Coerência
B. Isolamento
C. Atomicidade da durabilidade
Ver resposta
Resposta correta: B
Pergunta #64
Durante uma revisão pós-implementação do ERP, verificou-se que os custos operacionais foram significativamente mais elevados do que o previsto. Qual das seguintes acções a organização deveria ter tomado para detetar este problema?
A. Actualizou a carta do projeto à medida que ocorriam alterações importantes
B. Realização periódica de inquéritos de satisfação dos utilizadores
C. Efectuou uma análise da utilização do sistema
D. Controlo dos indicadores-chave de desempenho financeiro
Ver resposta
Resposta correta: C
Pergunta #65
Qual dos seguintes é o MELHOR tipo de programa a implementar por uma organização para agregar, correlacionar e armazenar diferentes ficheiros de registo e eventos e, em seguida, produzir relatórios semanais e mensais para os auditores de SI?
A. Um produto de gestão de eventos de informação de segurança (SIEM)
B. Um motor de correlação de código aberto
C. Uma ferramenta de gestão de registos
D. Um sistema de extração, transformação e carregamento (ETL)
Ver resposta
Resposta correta: C
Pergunta #66
O tráfego de correio eletrónico da Internet é encaminhado através da firewall-1 para o gateway de correio. O correio é encaminhado do gateway de correio, através da firewall-2, para os destinatários de correio na rede interna. Outro tráfego não é permitido. Por exemplo, as firewalls não permitem o tráfego direto da Internet para a rede interna. O sistema de deteção de intrusões (IDS) detecta tráfego para a rede interna que não teve origem no gateway de correio eletrónico. A PRIMEIRA ação desencadeada pelo IDS deve ser:
A. alertar o pessoal competente
B. criar uma entrada no registo
C. fechar a firewall-2
D. fechar a firewall-1
Ver resposta
Resposta correta: A
Pergunta #67
Uma organização instalou recentemente uma correção de segurança, que provocou uma falha no servidor de produção. Para minimizar a probabilidade de isto voltar a acontecer, um auditor de SI deve
A. Aplicar a correção de acordo com as notas de lançamento da correção
B. assegurar a existência de um bom processo de gestão da mudança
C. testar exaustivamente a correção antes de a enviar para a produção
D. aprovar a correção depois de efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: D
Pergunta #68
Após a fusão de duas organizações, várias aplicações antigas desenvolvidas por ambas as empresas devem ser substituídas por uma nova plataforma comum. Qual dos seguintes seria o MAIOR risco?
A. A gestão do projeto e os relatórios de progresso são combinados num gabinete de gestão de projectos que é dirigido por consultores externos
B. O esforço de substituição consiste em vários projectos independentes sem integrar a atribuição de recursos numa abordagem de gestão de carteiras
C. Os recursos de cada uma das organizações são alocados de forma ineficiente enquanto estão a familiarizar-se com os sistemas legados da outra empresa
D. A nova plataforma obrigará as áreas de negócio de ambas as organizações a alterar os seus processos de trabalho, o que resultará em necessidades de formação alargadas
Ver resposta
Resposta correta: B
Pergunta #69
Qual das seguintes seria normalmente a prova MAIS fiável para um auditor?
A. Uma carta de confirmação recebida de um terceiro que verifica o saldo de uma conta
B. Garantia da direção de que uma aplicação está a funcionar como previsto
C. Dados de tendências obtidos de fontes da World Wide Web (Internet)
D. Analistas de rácios desenvolvidos pelo auditor dos SI a partir de relatórios fornecidos pela direção
Ver resposta
Resposta correta: B
Pergunta #70
Qual dos seguintes direitos de acesso no ambiente de produção deve ser concedido a um programador para manter a segregação de funções?
A. Administração da base de dados
B. Apoio de emergência
C. Operações informáticas
D. Administração do sistema
Ver resposta
Resposta correta: D
Pergunta #71
Uma organização começou a utilizar as redes sociais para comunicar com clientes actuais e potenciais. Qual dos seguintes aspectos deve ser uma preocupação PRIMÁRIA para o auditor?
A. Utilizar um fornecedor terceiro para alojar e gerir conteúdos
B. Falta de orientações sobre a utilização e o controlo adequados das redes sociais
C. Mensagens negativas de clientes que afectam a imagem da organização
D. Redução da produtividade dos trabalhadores que utilizam as redes sociais
Ver resposta
Resposta correta: C
Pergunta #72
Qual dos seguintes é o objetivo PRIMÁRIO de um processo de medição do desempenho de TI?
A. Minimizar os erros
B. Recolher dados sobre o desempenho
C. Estabelecer linhas de base de desempenho
D. Otimizar o desempenho
Ver resposta
Resposta correta: C
Pergunta #73
Um líder técnico que estava a trabalhar num grande projeto deixou a organização. O gestor de projeto relata actividades suspeitas do sistema num dos servidores que está acessível a toda a equipa. Qual seria a maior preocupação se fosse descoberta durante uma investigação forense?
A. Os registos de auditoria não estão activados para o sistema
B. Ainda existe um ID de início de sessão para o responsável técnico
C. O spyware está instalado no sistema
D. Um Trojan é instalado no sistema
Ver resposta
Resposta correta: A
Pergunta #74
O protocolo Secure Sockets Layer (SSL) aborda a confidencialidade de uma mensagem através de:
A. Encriptação simétrica
B. código de autenticação de mensagem
C.
Ver resposta
Resposta correta: A
Pergunta #75
A maior preocupação de segurança quando se utiliza a memória flash (por exemplo, disco amovível USB) é que a:
A. Os conteúdos são altamente voláteis
B. não é possível efetuar a cópia de segurança dos dados
C. os dados podem ser copiados
D. O dispositivo pode não ser compatível com outros periféricos
Ver resposta
Resposta correta: C
Pergunta #76
Qual é o comprimento mínimo recomendado para uma boa palavra-passe?
A. 6 caracteres
B. 8 caracteres
C. 12 caracteres
D. 18 caracteres
E. 22 caracteres
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #77
A técnica de remexer no lixo comercial para recolher informações comerciais úteis é conhecida como:
A. Mergulho de informação
B. Mergulho de informações
C. Mergulho de identidade
D. Mergulho no sistema
E. Mergulho no programa
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #78
Na sequência de uma recomendação de auditoria dos SI, todas as ligações Telnet e File Transfer Protocol (FTP) foram substituídas por Secure Socket Shell (SSH) e Secure File Transfer Protocol (SFTP). Que abordagem de tratamento do risco foi adoptada pela organização?
A. Aceitação
B. Mitigação
C. Evitar
D. Transferência
Ver resposta
Resposta correta: C
Pergunta #79
Depois de descobrir uma vulnerabilidade de segurança numa aplicação de terceiros que faz interface com vários sistemas externos, é aplicada uma correção a um número significativo de módulos. Qual dos seguintes testes um auditor de SI deve recomendar?
A. Stress
B. Caixa preta
C. InterfaceD
Ver resposta
Resposta correta: B
Pergunta #80
Durante uma auditoria de acompanhamento, um auditor de SI descobre que uma recomendação não foi implementada. No entanto, o auditado implementou uma solução alternativa manual que aborda o risco identificado, com muito menos eficiência do que a ação recomendada. Qual das seguintes opções seria a MELHOR forma de atuação do auditor?
A. Notificar a direção de que o risco foi resolvido e não tomar outras medidas
B. Escalonar a questão remanescente para discussão e resolução adicionais
C. Constatar que o risco foi tratado e notificar a direção da ineficácia
D. Insistir com a direção para que a recomendação original seja implementada
Ver resposta
Resposta correta: D
Pergunta #81
A longo prazo, qual das seguintes opções tem o maior potencial para melhorar o processo de resposta a incidentes de segurança?
A. Uma revisão completa dos procedimentos de resposta a incidentes
B. Análises pós-evento pela equipa de resposta a incidentes
C. Formação contínua em segurança para os utilizadores
D. Documentar as respostas a um incidente
Ver resposta
Resposta correta: C
Pergunta #82
Que abordagem de teste é MAIS adequada para garantir que os erros internos da interface da aplicação são identificados o mais rapidamente possível?
A. De baixo para cima
B. Teste de sociabilidade
C. De cima para baixo
D. Teste do sistema
Ver resposta
Resposta correta: C
Pergunta #83
Qual dos seguintes elementos é o mais importante na conceção de um armazém de dados?
A. Qualidade dos metadados
B. Rapidez das transacções
C. Volatilidade dos dados
D. Vulnerabilidade do sistema
Ver resposta
Resposta correta: A
Pergunta #84
Um auditor de SI observa uma deficiência no sistema de gestão de fitas de um centro de dados, na medida em que alguns parâmetros estão definidos para ignorar os registos do cabeçalho da fita. Qual dos seguintes é o controlo de compensação MAIS eficaz para esta deficiência?
A. Preparação e montagem do posto de trabalho
B. Análise dos registos pela supervisão
C. Cópia de segurança regular das cassetes
D. Armazenamento de cassetes fora do local
Ver resposta
Resposta correta: A
Pergunta #85
Uma organização com muitos PCs de secretária está a considerar mudar para uma arquitetura de cliente básico. Qual das seguintes é a PRINCIPAL vantagem?
A. Pode ser fornecida segurança administrativa ao cliente
B. A administração do sistema pode ser melhor gerida
C. A segurança do PC de secretária é melhorada
D. O software de aplicações de ambiente de trabalho nunca terá de ser atualizado
Ver resposta
Resposta correta: C
Pergunta #86
Um auditor de SI que tenha descoberto transacções não autorizadas durante uma análise das transacções EDI recomendará provavelmente a melhoria do sistema:
A. Acordos com parceiros comerciais EDI
B. controlos físicos dos terminais
C. técnicas de autenticação para o envio e a receção de mensagens
D. Procedimentos de controlo de alterações de programas
Ver resposta
Resposta correta: C
Pergunta #87
No que respeita à externalização de serviços de TI, qual das seguintes condições deve ser a que mais preocupa um auditor de SI?
A. As actividades subcontratadas são essenciais e proporcionam uma vantagem diferenciada à organização
B. A renegociação periódica é especificada no contrato de subcontratação
C. O contrato de externalização não cobre todas as acções exigidas pelo acordo
D. Actividades semelhantes são subcontratadas a mais do que um fornecedor
Ver resposta
Resposta correta: D
Pergunta #88
Ao planear uma auditoria a uma configuração de rede, um auditor de SI deve dar a máxima prioridade à obtenção de qual das seguintes documentações de rede?
A. Cablagem e diagrama esquemático
B. Listas de utilizadores e responsabilidades
C. Listas de candidaturas e respectivos pormenores
D. Procedimentos de cópia de segurança e recuperação
Ver resposta
Resposta correta: A
Pergunta #89
Uma empresa decidiu implementar um sistema de assinatura eletrónica baseado numa infraestrutura de chave pública. A chave privada do utilizador será armazenada no disco rígido do computador e protegida por uma palavra-passe. O risco MAIS significativo desta abordagem é:
A. utilização da assinatura eletrónica do utilizador por outra pessoa se a palavra-passe estiver comprometida
B. Falsificação através da utilização da chave privada de outro utilizador para assinar uma mensagem com uma assinatura eletrónica
C. Falsificação da identidade de um utilizador através da substituição da chave pública do utilizador pela chave pública de outra pessoa
D. falsificação por substituição da chave privada de outra pessoa no computador
Ver resposta
Resposta correta: B
Pergunta #90
Qual das seguintes é a PRINCIPAL razão pela qual um auditor de SI deve discutir as observações com a direção antes de entregar um relatório final?
A. Identificar os riscos comerciais associados às observações
B. Assistir a gestão com melhorias no controlo
C. Registar a proposta de ação correctiva
D. Validar as observações de auditoria
Ver resposta
Resposta correta: A
Pergunta #91
B. Qual das seguintes opções é uma preocupação quando os dados são transmitidos através da encriptação Secure Sockets Layer (SSL), implementada no servidor de um parceiro comercial?
A. A organização não tem controlo sobre a encriptação
B.
C.
Ver resposta
Resposta correta: A
Pergunta #92
Qual das seguintes opções é a MAIS crítica para a implementação e manutenção bem-sucedidas de uma política de segurança?
A. Assimilação do quadro e da intenção de uma política de segurança escrita por todas as partes apropriadas
B. Apoio e aprovação da direção para a implementação e manutenção de uma política de segurança
C. Aplicação das regras de segurança, prevendo acções punitivas para qualquer violação das regras de segurança
D. Implementação rigorosa, monitorização e aplicação de regras pelo agente de segurança através de software de controlo de acesso
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: