NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISA Testes práticos, testes de simulação e recursos de estudo, Auditor certificado de sistemas de informação | SPOTO

Os testes de simulação são ferramentas valiosas para a preparação para o exame de certificação CISA, oferecendo várias vantagens importantes. Estes testes simulam o ambiente real do exame, proporcionando aos candidatos a oportunidade de experimentar o formato, o tempo e o nível de dificuldade das perguntas reais do exame. Ao praticar com testes de simulação, os candidatos podem identificar os seus pontos fortes e fracos, permitindo-lhes concentrar os seus esforços de estudo de forma mais eficaz. Os testes de simulação também ajudam a melhorar as competências de gestão do tempo, uma vez que os candidatos aprendem a atribuir o tempo certo a cada pergunta. Além disso, os testes de simulação oferecem um feedback imediato sobre o desempenho, destacando as áreas que precisam de ser melhoradas e orientando o estudo posterior. Com acesso a uma vasta gama de testes de simulação que abrangem vários tópicos, os candidatos podem ganhar confiança e preparação para o exame CISA. Os Testes Práticos, Testes Simulados e Recursos de Estudo CISA da SPOTO' foram concebidos para apoiar os candidatos na sua jornada de preparação para o exame.

Faça outros exames online

Pergunta #1
O benefício PRIMÁRIO da implementação de um programa de segurança como parte de uma estrutura de governação da segurança é o seguinte
A. alinhamento das actividades de TI com as recomendações de auditoria dos SI
B. aplicação da gestão dos riscos de segurança
C. implementação das recomendações do diretor de segurança da informação (CISO)
D. redução do custo da segurança informática
Ver resposta
Resposta correta: B
Pergunta #2
Qual é frequentemente a parte mais difícil dos esforços iniciais no desenvolvimento de aplicações?
A. Configuração do software
B. Planeamento da segurança
C. Determinação do tempo e dos recursos necessários
D. Configurar o hardware
Ver resposta
Resposta correta: C
Pergunta #3
Ao analisar um projeto ativo, um auditor de SI observou que, devido a uma redução dos benefícios previstos e a um aumento dos custos, o business case já não era válido. O auditor de SI deve recomendar que o:
A. o projeto seja interrompido
B. atualização do business case e identificação de possíveis acções correctivas
C. O projeto será devolvido ao promotor do projeto para nova aprovação
D. o projeto seja concluído e o caso comercial seja atualizado posteriormente
Ver resposta
Resposta correta: C
Pergunta #4
Qual dos seguintes controlos garante que os dados de entrada estão em conformidade com critérios predefinidos mantidos numa tabela informatizada de valores possíveis?
A. Verificação do alcance
B. Pesquisas em tabelas
C. Controlo de existência
D. Controlo da razoabilidade
Ver resposta
Resposta correta: B
Pergunta #5
Os controlos de processamento garantem que os dados são exactos e completos e que são processados apenas através de qual das seguintes opções?
A. Rotinas documentadas
B. Rotinas autorizadas
C. Rotinas aceites
D. Rotinas aprovadas
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes opções MELHOR caracteriza uma porta de segurança ou porta de homem-morto, que é utilizada como controlo dissuasor da vulnerabilidade do roubo?
A. Um sistema de entrada de porta dupla monitorizado
B. Um sistema de torniquete de entrada monitorizado
C. Um sistema de entrada de porta monitorizado
D. Uma porta de sentido único que não permite a saída após a entrada
Ver resposta
Resposta correta: B
Pergunta #7
O que é um controlo de edição de validação de dados que faz corresponder os dados de entrada a uma taxa de ocorrência? Escolha a MELHOR resposta.
A. Controlo da exatidão
B. Controlo de exaustividade
C. Controlo da razoabilidade
D. Controlo de redundância
Ver resposta
Resposta correta: A
Pergunta #8
A preocupação PRIMÁRIA de um auditor de SI quando os criadores de aplicações pretendem utilizar uma cópia do ficheiro de transacções de produção de ontem para testes de volume é que:
A. Os utilizadores podem preferir utilizar dados artificiais para os testes
B. pode resultar o acesso não autorizado a dados sensíveis
C. O tratamento de erros e os controlos de credibilidade podem não estar totalmente comprovados
D. a funcionalidade total do novo processo pode não ser necessariamente testada
Ver resposta
Resposta correta: C
Pergunta #9
Qual dos seguintes termos em continuidade de negócio determina o período de tempo máximo tolerável necessário para verificar a integridade do sistema e/ou dos dados?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: A
Pergunta #10
Um estabelecimento retalhista introduziu etiquetas de identificação por radiofrequência (RFID) para criar números de série únicos para todos os produtos. Qual das seguintes é a principal preocupação associada a esta iniciativa?
A. Questões de privacidade
B. O comprimento de onda pode ser absorvido pelo corpo humano
C. As etiquetas RFID não podem ser amovíveis
D. A RFID elimina a leitura na linha de visão
Ver resposta
Resposta correta: A
Pergunta #11
Como auditor de sistemas de informação, é muito importante compreender a importância do planeamento de tarefas. Qual das seguintes afirmações NÃO é verdadeira relativamente ao programador de tarefas ou ao software de programação de tarefas?
A. As informações sobre o trabalho são configuradas apenas uma vez, o que aumenta a probabilidade de um erro
B. São mantidos registos de todos os sucessos e insucessos no trabalho
C. A dependência do operador é reduzida
D. As dependências de trabalhos são definidas de modo a que, se um trabalho falhar, os trabalhos subsequentes que dependam do seu resultado não sejam processados
Ver resposta
Resposta correta: D
Pergunta #12
Qual dos seguintes métodos de desenvolvimento de software se baseia no desenvolvimento iterativo e incremental, em que os requisitos e as soluções evoluem através da colaboração entre equipas auto-organizadas e multifuncionais?
A. Desenvolvimento ágil
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções é mais suscetível de indicar que um armazém de dados de clientes deve permanecer interno em vez de ser externalizado para uma operação offshore?
A. As diferenças de fuso horário podem impedir as comunicações entre as equipas de TI
B. O custo das telecomunicações poderá ser muito mais elevado no primeiro ano
C. A legislação em matéria de proteção da vida privada pode impedir o fluxo transfronteiriço de informações
D. O desenvolvimento de software pode exigir especificações mais pormenorizadas
Ver resposta
Resposta correta: B
Pergunta #14
Em informática forense, qual das seguintes opções descreve o processo que converte a informação extraída num formato que pode ser compreendido pelo investigador?
A. Investigação
B. Interrogatório
C. Relatórios
D. Extração
Ver resposta
Resposta correta: D
Pergunta #15
Qual dos seguintes controlos de validação de dados valida os dados de entrada em relação a valores de intervalo predefinidos?
A. Verificação do alcance
B. Pesquisas em tabelas
C. Controlo de existência
D. Controlo da razoabilidade
Ver resposta
Resposta correta: A
Pergunta #16
De acordo com as melhores práticas, os planos formais para a implementação de novos sistemas de informação são desenvolvidos durante a fase de planeamento:
A. Fase de desenvolvimento
B. Fase de conceção
C. fase de teste
D. fase de implantação
Ver resposta
Resposta correta: C
Pergunta #17
Qual dos seguintes métodos deve ser recomendado por um profissional de segurança para apagar os dados nos suportes magnéticos que seriam reutilizados por outro funcionário?
A. Desmagnetização
B. Substituir todos os sectores do suporte magnético por um padrão de 1 e 0
C. Formatar suportes magnéticos
D. Eliminar a tabela de atribuição de ficheiros
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções fornece a autenticação mais forte para o controlo de acesso físico?
A. Registos de entrada
B. Palavras-passe dinâmicas
C. Verificação de chaves
D. Biometria
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes propriedades ACID dos SGBD exige que cada transação seja "tudo ou nada"?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: B
Pergunta #20
O software de controlo de bibliotecas restringe o código fonte a:
A. Acesso só de leitura
B. Acesso só de escrita
C. Acesso total
D. Acesso de leitura-escrita
Ver resposta
Resposta correta: D
Pergunta #21
Qual dos seguintes ataques é MAIS realizado por um atacante para roubar as informações de identidade de um utilizador, como o número do cartão de crédito, palavras-passe, etc.?
A. Ataque Smurf
B. Análise de tráfegoC
C.
Ver resposta
Resposta correta: D
Pergunta #22
No âmbito do IPSEC, qual das seguintes opções define os parâmetros de segurança que devem ser aplicados entre as partes comunicantes, tais como algoritmos de encriptação, vetor de inicialização de chaves, tempo de vida das chaves, etc.?
A. Índice dos parâmetros de segurança (SPI)
B. Associação de segurança (SA)
C. Carga útil de segurança de encapsulamento (ESP)
D. Cabeçalho de autenticação (AH)
Ver resposta
Resposta correta: A
Pergunta #23
O vice-presidente de recursos humanos solicitou uma auditoria para identificar pagamentos excessivos de salários do ano anterior. Qual seria a MELHOR técnica de auditoria a utilizar nesta situação?
A. Dados de ensaio
B. Software de auditoria generalizada
C. Instalação de ensaio integrada
D. Módulo de auditoria incorporado
Ver resposta
Resposta correta: A
Pergunta #24
Um auditor de SI está a efetuar uma auditoria ao backup de um servidor gerido remotamente. O auditor de SI analisa os registos de um dia e encontra um caso em que o registo num servidor falhou, o que fez com que os reinícios do backup não pudessem ser confirmados. O que é que o auditor deve fazer?
A. Emitir uma conclusão de auditoria
B. Pedir uma explicação à direção dos SI
C. Rever as classificações dos dados existentes no servidor
D. Alargar a amostra de registos analisados
Ver resposta
Resposta correta: A
Pergunta #25
Uma organização subcontratou as suas actividades de help desk. A MAIOR preocupação de um auditor de SI ao analisar o contrato e o acordo de nível de serviço (SLA) associado entre a organização e o fornecedor deve ser as disposições relativas a:
A. Documentação relativa aos controlos dos antecedentes do pessoal
B. Relatórios de auditoria independentes ou acesso total à auditoria
C. Comunicar as reduções de custos incrementais de ano para ano
D. comunicação da rotação, desenvolvimento ou formação do pessoal
Ver resposta
Resposta correta: D
Pergunta #26
Um controlo de hardware que ajuda a detetar erros quando os dados são comunicados de um computador para outro é conhecido como um:
A. duplicação do controlo
B. pesquisa de tabelas
C. controlo de validade
D. controlo de paridade
Ver resposta
Resposta correta: A
Pergunta #27
O objetivo PRIMÁRIO das pistas de auditoria é:
A. melhorar o tempo de resposta dos utilizadores
B. Estabelecer a responsabilidade e a obrigação de prestar contas das transacções processadas
C. melhorar a eficiência operacional do sistema
D. fornecer informações úteis aos auditores que desejem acompanhar as transacções
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes técnicas seria a MELHOR para ajudar um auditor de SI a obter uma garantia razoável de que um projeto pode cumprir a data prevista?
A. Estimativa da data final efectiva com base nas percentagens de conclusão e no tempo estimado para a conclusão, retirados dos relatórios de situação
B. Confirmação da data prevista com base em entrevistas com gestores experientes e pessoal envolvido na conclusão dos resultados do projeto
C. Extrapolação da data final global com base nos pacotes de trabalho concluídos e nos recursos actuais
D. Cálculo da data final prevista com base nos recursos actuais e no restante orçamento disponível para o projeto
Ver resposta
Resposta correta: B
Pergunta #29
Um auditor de SI que esteja a tentar determinar se o acesso à documentação do programa é restrito a pessoas autorizadas, muito provavelmente:
A. Avaliar os planos de retenção de registos para o armazenamento fora das instalações
B. entrevistar os programadores sobre os procedimentos que estão a ser seguidos atualmente
C. comparar os registos de utilização com os programas de operações
D. analisar os registos de acesso aos ficheiros de dados para testar a função de bibliotecário
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes opções é a MELHOR caracterizada pela modificação não autorizada de dados antes ou durante a entrada de dados nos sistemas?
A. Manipulação de dados
B. Desnatação
C. Corrupção de dados
D. Ataque de salame
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes opções representa uma falta de controlos de segurança adequados?
A. Ameaça
B. Ativo
C. Impacto
D. Vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #32
Ao efetuar uma auditoria a um prestador de serviços, um auditor de sistemas de informação observa que o prestador de serviços subcontratou uma parte do seu trabalho a outro prestador. Uma vez que o trabalho envolve informações confidenciais, a preocupação PRIMÁRIA do auditor dos SI deve ser a de que:
A. O requisito de proteção da confidencialidade das informações pode ser comprometido
B. o contrato pode ser rescindido por não ter sido obtida autorização prévia da entidade subcontratante
C. outro prestador de serviços a quem o trabalho tenha sido subcontratado não está sujeito a auditoria
D. A empresa subcontratada abordará diretamente o outro prestador de serviços para a continuação do trabalho
Ver resposta
Resposta correta: B
Pergunta #33
No que respeita à externalização de serviços de TI, qual das seguintes condições deve ser a que mais preocupa um auditor de SI?
A. As actividades subcontratadas são essenciais e proporcionam uma vantagem diferenciada à organização
B. A renegociação periódica é especificada no contrato de subcontratação
C. O contrato de externalização não cobre todas as acções exigidas pelo acordo
D. Actividades semelhantes são subcontratadas a mais do que um fornecedor
Ver resposta
Resposta correta: A
Pergunta #34
A empresa Company.com contratou uma empresa de consultoria externa para implementar um sistema financeiro comercial para substituir o seu atual sistema desenvolvido internamente. Ao analisar a abordagem de desenvolvimento proposta, qual das seguintes opções seria a MAIS preocupante?
A. Os testes de aceitação devem ser geridos pelos utilizadores
B. Um plano de qualidade não faz parte das prestações contratuais
C. Nem todas as funções empresariais estarão disponíveis na implementação inicial
D. A criação de protótipos está a ser utilizada para confirmar que o sistema cumpre os requisitos comerciais
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes afirmações relativas ao IPSec está incorrecta?
A. Tem de ser definida uma associação de segurança entre dois sistemas IPSec para que seja estabelecida uma comunicação bidirecional
B. A integridade e a autenticação dos datagramas IP são fornecidas pelo AH
C. O ESP garante a integridade, a autenticação e a encriptação dos datagramas IP
D. No modo de transporte, o ESP apenas encripta a carga útil de dados de cada pacote
Ver resposta
Resposta correta: C
Pergunta #36
Uma organização está a implementar uma aplicação de planeamento de recursos empresariais (ERP) para atingir os seus objectivos comerciais. De entre as seguintes pessoas, quem é PRIMARIAMENTE responsável pela supervisão do projeto, a fim de garantir que este progride de acordo com o plano do projeto e que produzirá os resultados esperados?
A. Promotor do projeto
B. Equipa de projeto de desenvolvimento de sistemas (SPDT)
C. Comité de direção do projeto
D. Equipa de projeto do utilizador (UPT)
Ver resposta
Resposta correta: C
Pergunta #37
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais faz o agendamento das tarefas necessárias para criar e manter o Data Warehouse (DW) e também preenche os Data Marts?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada de gestão do armazém
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #38
Antes de implementar os controlos, a gestão deve PRIMEIRO garantir que os controlos:
A. satisfazer um requisito na abordagem de uma questão de risco
B. não reduzem a produtividade
C. baseiam-se numa análise custo-benefício
D. são detectivas ou correctivas
Ver resposta
Resposta correta: A
Pergunta #39
Qual dos seguintes sistemas ou ferramentas pode reconhecer que uma transação com cartão de crédito tem mais probabilidades de ter resultado de um cartão de crédito roubado do que do titular do cartão de crédito?
A. Sistemas de deteção de intrusões
B. Técnicas de extração de dados
C. Firewalls
D. Routers de filtragem de pacotes
Ver resposta
Resposta correta: D
Pergunta #40
Qual dos seguintes métodos de teste examina a estrutura interna ou o funcionamento de uma aplicação?
A. Testes de caixa branca
B. Ensaio em paralelo
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: A
Pergunta #41
Qual das seguintes opções é o mapeamento INCORRETO de "camada - unidade de dados de protocolo (PDU)" no modelo TCP/IP?
A. Camada de aplicação - Dados
B. Camada de transporte - Segmento
C. Camada de rede - Quadro
D. Camada física - bits
Ver resposta
Resposta correta: D
Pergunta #42
Qual das seguintes afirmações descreve corretamente a diferença entre os testes de caixa negra e os testes de caixa branca?
A. Os testes de caixa preta centram-se na eficácia operacional funcional, enquanto os testes de caixa branca avaliam a eficácia da lógica do programa de software
B. Os testes de caixa branca centram-se na eficácia operacional funcional, enquanto os testes de caixa preta avaliam a eficácia da lógica do programa de software
C. Os testes de caixa branca e caixa preta centram-se na eficácia operacional funcional de um sistema de informação sem ter em conta qualquer estrutura interna do programa
D. Os testes de caixa branca e caixa preta centram-se na eficácia da lógica do programa de software
Ver resposta
Resposta correta: A
Pergunta #43
Uma organização está a implementar um novo sistema para substituir um sistema antigo. Qual das seguintes práticas de conversão cria o MAIOR risco?
A. Piloto
B. Paralelo
C. Transferência direta
D. Faseado
Ver resposta
Resposta correta: B
Pergunta #44
Durante o desenvolvimento de uma aplicação, os testes de garantia de qualidade e os testes de aceitação do utilizador foram combinados. A PRINCIPAL preocupação de um auditor de SI que analisa o projeto é que haverá:
A. maior manutenção
B. documentação incorrecta dos ensaios
C. testes funcionais inadequados
D. atrasos na resolução de problemas
Ver resposta
Resposta correta: B
Pergunta #45
Qual dos seguintes é um protocolo padrão de proteção de correio eletrónico seguro?
A. S/MIME
B. SSH
C. CONJUNTO
D. S/HTTP
Ver resposta
Resposta correta: D
Pergunta #46
Um auditor de SI está a analisar um programa de gestão de riscos de segurança informática. As medidas de risco de segurança devem:
A. abordar todos os riscos da rede
B. ser acompanhados ao longo do tempo em relação ao plano estratégico de TI
C. ter em conta todo o ambiente informático
D. resultam na identificação de tolerâncias de vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #47
Um auditor de SI está a avaliar a avaliação de risco dos sistemas de informação efectuada pela direção. O auditor de SI deve PRIMEIRO analisar:
A. os controlos já existentes
B. a eficácia dos controlos em vigor
C. o mecanismo de acompanhamento dos riscos relacionados com os activos
D. as ameaças/vulnerabilidades que afectam os activos
Ver resposta
Resposta correta: A
Pergunta #48
Um controlo adequado para garantir a autenticidade das encomendas recebidas numa aplicação EDI consiste em
A. acusar a receção das encomendas electrónicas com uma mensagem de confirmação
B. Efetuar controlos de razoabilidade das quantidades encomendadas antes de as satisfazer
C. verificar a identidade dos remetentes e determinar se as encomendas correspondem aos termos do contrato
D. encriptar encomendas electrónicas
Ver resposta
Resposta correta: C
Pergunta #49
A qualidade dos metadados produzidos a partir de um armazém de dados é ________________ na conceção do armazém.
A. Frequentemente difícil de determinar porque os dados são derivados de um ambiente de dados heterogéneo
B. A consideração mais importante
C. Independentemente da qualidade das bases de dados armazenadas
D. De importância secundária para o conteúdo do armazém de dados
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes opções é o mapeamento INCORRETO de camada para protocolo utilizado no modelo TCP/IP do DOD?
A. Camada de aplicação - Telnet
B. Camada de transporte - ICMP
C. Camada Internet - IP
D. Camada de acesso à rede - Ethernet
Ver resposta
Resposta correta: B
Pergunta #51
Qual das seguintes camadas de uma arquitetura de fluxo de dados empresariais capta todos os dados de interesse para uma organização e organiza-os para ajudar na elaboração de relatórios e análises?
A. Camada de acesso ao ambiente de trabalho
B. Camada de preparação de dados
C. Armazém de dados principais
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #52
Qual das seguintes é a vantagem PRIMÁRIA da utilização de software forense informático nas investigações?
A. A preservação da cadeia de custódia das provas electrónicas
B. Poupança de tempo e de custos
C. Eficiência e eficácia
D. Capacidade de pesquisar violações dos direitos de propriedade intelectual
Ver resposta
Resposta correta: D
Pergunta #53
No planeamento de uma auditoria, a etapa MAIS crítica é a identificação do problema:
A. zonas de alto risco
B. competências do pessoal de auditoria
C. etapas de teste na auditoria
D. tempo previsto para a auditoria
Ver resposta
Resposta correta: C
Pergunta #54
Um auditor de SI está a utilizar uma amostra estatística para inventariar a biblioteca de fitas. Que tipo de teste seria considerado?
A. Substantivo
B. Conformidade
C. Integrado
D. Auditoria contínua
Ver resposta
Resposta correta: A
Pergunta #55
Um auditor de SI que avalie os controlos de acesso lógico deve PRIMEIRO
A. Documentar os controlos aplicados às potenciais vias de acesso ao sistema
B. testar os controlos dos caminhos de acesso para determinar se estão funcionais
C. avaliar o ambiente de segurança em relação às políticas e práticas escritas
D. Compreender os riscos de segurança do tratamento da informação
Ver resposta
Resposta correta: C
Pergunta #56
Qual dos seguintes protocolos foi desenvolvido conjuntamente pela VISA e pela Master Card para proteger as transacções de pagamento entre todas as partes envolvidas em transacções com cartões de crédito em nome dos titulares dos cartões e dos comerciantes?
A. S/MIME
B. SSH
C. CONJUNTO
D. S/HTTP
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: