NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre o exame CISA, Auditor de Sistemas de Informação Certificado | SPOTO

Os testes de simulação são uma ferramenta indispensável para a preparação para o exame de certificação CISA, oferecendo inúmeras vantagens. Estes testes proporcionam um ambiente de exame simulado, permitindo que os candidatos se familiarizem com o formato, o tempo e o nível de dificuldade das perguntas do exame real. Ao praticar com testes de simulação, os candidatos podem identificar os seus pontos fortes e fracos, permitindo-lhes adaptar a sua abordagem de estudo em conformidade. Os testes de simulação também ajudam a melhorar as competências de gestão do tempo, uma vez que os candidatos aprendem a atribuir a quantidade de tempo adequada a cada pergunta. Além disso, os testes de simulação oferecem um feedback imediato sobre o desempenho, destacando as áreas que requerem mais atenção e orientando os esforços de estudo em curso. Com acesso a uma vasta gama de perguntas e respostas para o exame CISA através do SPOTO, os candidatos podem melhorar a sua preparação para o exame e aumentar as suas hipóteses de sucesso.
Faça outros exames online

Pergunta #1
O que utiliza questionários para conduzir o utilizador através de uma série de escolhas para chegar a uma conclusão?
A. Árvores lógicas
B. Árvores de decisão
C. Algoritmos de decisão
D. Algoritmos lógicos
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções é frequentemente utilizada como controlo de deteção e dissuasão contra ataques na Internet?
A. Honeypots
B. CCTV
C. VPN
D. VLAN
Ver resposta
Resposta correta: B
Pergunta #3
O que é um sistema de retorno de chamada?
A. É um sistema de acesso remoto em que o servidor de acesso remoto chama imediatamente o utilizador de volta para um número pré-determinado se a ligação por marcação falhar
B. É um sistema de acesso remoto em que a aplicação do utilizador remete automaticamente para o servidor de acesso remoto se a tentativa de ligação inicial falhar
C. Trata-se de um controlo de acesso à distância em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, sendo a ligação inicial terminada pelo servidor, que, em seguida, volta a ligar para o utilizador através de um número pré-determinado armazenado na base de dados de configuração do servidor
D. É um controlo de acesso remoto em que o utilizador se liga inicialmente aos sistemas de rede através de um acesso por linha telefónica, apenas para que a ligação inicial seja terminada pelo servidor, que depois permite que o utilizador volte a ligar para um número aprovado durante um período de tempo limitado
Ver resposta
Resposta correta: B
Pergunta #4
Durante o planeamento de uma auditoria, deve ser feita uma avaliação do risco para proporcionar:
A. garantia razoável de que a auditoria abrangerá os elementos materiais
B. garantia definitiva de que os pontos materiais serão cobertos durante o trabalho de auditoria
C. garantia razoável de que todos os elementos serão abrangidos pela auditoria
D. garantia suficiente de que todos os pontos serão cobertos durante o trabalho de auditoria
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador de base de dados é responsável por:
A. definir a propriedade dos dados
B. Estabelecer normas operacionais para o dicionário de dados
C. criar a base de dados lógica e física
D. Estabelecer regras básicas para garantir a integridade e a segurança dos dados
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes opções é o mapeamento INCORRETO de "camada - protocolo" no modelo TCP/IP?
A. Camada de aplicação - NFS
B. Camada de transporte - TCP
C. Camada de rede - UDP
D. Camada de interface LAN ou WAN - protocolo ponto-a-ponto
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes opções é o passo inicial na criação de uma política de firewall?
A. Uma análise custo-benefício dos métodos de proteção das aplicações
B. Identificação das aplicações de rede a serem acedidas externamente
C. Identificação das vulnerabilidades associadas às aplicações de rede que serão acedidas externamente
D. Criação de uma matriz de tráfego de aplicações com métodos de proteção
Ver resposta
Resposta correta: D
Pergunta #8
Qual dos seguintes termos em continuidade de negócios determina o tempo máximo tolerável necessário para colocar todos os sistemas críticos novamente em funcionamento após a ocorrência de um desastre?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: A
Pergunta #9
A responsabilidade pela governação das TI deve caber à direção:
A. Comité de estratégia de TI
B. diretor de informação (CIO)
C. Comité de auditoria
D. Conselho de Administração
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes criptografias se baseia na aplicação prática das características dos mais pequenos "grãos" de luz, o fotão, e das leis físicas que regem a sua geração, propagação e deteção?
A. Criptografia quântica
B. Criptografia de curva elíptica (ECC)
C. Criptografia de chave simétrica
D. Criptografia de chave assimétrica
Ver resposta
Resposta correta: A
Pergunta #11
Ao efetuar uma análise da estrutura de um sistema de transferência eletrónica de fundos (TEF), um auditor de SI observa que a infraestrutura tecnológica se baseia num esquema de processamento centralizado que foi subcontratado a um fornecedor de outro país. Com base nesta informação, qual das seguintes conclusões deve ser a principal preocupação do auditor de SI?
A. Poderá haver uma questão relacionada com a jurisdição legal
B. O facto de ter um prestador de serviços no estrangeiro irá causar custos excessivos em futuras auditorias
C. O processo de auditoria será difícil devido à distância
D. Podem existir diferentes normas de auditoria
Ver resposta
Resposta correta: D
Pergunta #12
A qualidade dos metadados produzidos a partir de um armazém de dados é ________________ na conceção do armazém.
A. Frequentemente difícil de determinar porque os dados são derivados de um ambiente de dados heterogéneo
B. A consideração mais importante
C. Independentemente da qualidade das bases de dados armazenadas
D. De importância secundária para o conteúdo do armazém de dados
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções caracteriza melhor os "vermes"?
A. Programas maliciosos que podem ser executados de forma independente e podem propagar-se sem a ajuda de um programa de transporte, como o correio eletrónico
B. Erros no código de programação que fazem com que um programa descarregue dados repetidamente
C. Programas maliciosos que requerem a ajuda de um programa de transporte, como o correio eletrónico
D. Programas maliciosos que se disfarçam de aplicações comuns, como protectores de ecrã ou documentos Word com macros
Ver resposta
Resposta correta: A
Pergunta #14
Um auditor de SI constata que, de acordo com a política de SI, as IDs dos utilizadores terminados são desactivadas no prazo de 90 dias após a terminação. O auditor de SI deve:
A. informar que o controlo está a funcionar eficazmente, uma vez que a desativação ocorre dentro do prazo estabelecido na política dos SI
B. verificar se os direitos de acesso dos utilizadores foram concedidos com base na necessidade
C. recomendar alterações à política dos SI para garantir a desativação dos ID de utilizador após a cessação da atividade
D. recomendam que os registos de atividade dos utilizadores terminados sejam revistos regularmente
Ver resposta
Resposta correta: A
Pergunta #15
Sempre que os processos empresariais são reformulados, o auditor dos SI tenta identificar e quantificar o impacto de quaisquer controlos que possam ter sido removidos ou de controlos que possam não funcionar tão eficazmente após as alterações dos processos empresariais. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #16
Após uma investigação inicial, um auditor de sistemas de informação tem razões para crer que poderá existir uma fraude. O auditor de SI deve
A. alargar as actividades para determinar se um inquérito se justifica
B. comunicar o assunto ao comité de auditoria
C. comunicar a possibilidade de fraude aos quadros superiores e perguntar-lhes como gostariam de proceder
D. consultar um consultor jurídico externo para determinar as medidas a tomar
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções é um atributo da abordagem de autoavaliação do controlo (CSA)?
A. Participação alargada das partes interessadas
B. Os auditores são os principais analistas de controlo
C. Participação limitada dos trabalhadores
D. Orientado por políticas
Ver resposta
Resposta correta: B
Pergunta #18
O software de controlo de bibliotecas restringe o código fonte a:
A. Acesso só de leitura
B. Acesso só de escrita
C. Acesso total
D. Acesso de leitura-escrita
Ver resposta
Resposta correta: C
Pergunta #19
Que tipo de protocolos fornece a camada de transporte OSI do conjunto de protocolos TCP/IP para garantir uma comunicação fiável?
A. Protocolos não orientados para a ligação
B. Protocolos orientados para a ligação
C. Protocolos orientados para a sessão
D. Protocolos não orientados para a sessão
Ver resposta
Resposta correta: A
Pergunta #20
Qual das seguintes funcionalidades do PBX suporta extensões partilhadas entre vários dispositivos, garantindo que apenas um dispositivo de cada vez pode utilizar uma extensão?
A. Reencaminhamento de chamadas
B. Declaração de privacidade
C. Arrendamento
D. Correio de voz
Ver resposta
Resposta correta: B
Pergunta #21
Quem é o responsável final por fornecer as especificações dos requisitos à equipa de desenvolvimento de software?
A. O promotor do projeto
B. Os membros do projeto
C. O chefe de projeto
D. O comité de direção do projeto
Ver resposta
Resposta correta: C
Pergunta #22
Qual das seguintes afirmações descreve corretamente as diferenças entre o modo de túnel e o modo de transporte do protocolo IPSec?
A. No modo de transporte, o ESP é cifrado, enquanto no modo de túnel o ESP e os seus cabeçalhos são cifrados
B. No modo túnel, o ESP é cifrado, enquanto no modo transporte o ESP e os seus cabeçalhos são cifrados
C. Em ambos os modos (modo túnel e modo transporte), o ESP e os seus cabeçalhos são encriptados
D. Não é fornecida qualquer encriptação quando se utiliza ESP ou AH
Ver resposta
Resposta correta: A
Pergunta #23
Por que razão é importante uma cláusula que exija a garantia do código-fonte num contrato com um fornecedor de aplicações?
A. Separar os ambientes de desenvolvimento de sistemas e os ambientes activos
B. Para proteger a organização de litígios sobre direitos de autor
C. Garantir a disponibilidade de código suficiente quando necessário
D. Para garantir que o código-fonte permanece disponível, mesmo que o fornecedor da aplicação cesse a sua atividade
Ver resposta
Resposta correta: A
Pergunta #24
Porque é que a porta de ligação WAP é um componente que justifica uma preocupação crítica e uma análise por parte do auditor de SI quando audita e testa os controlos de aplicação da confidencialidade das mensagens?
A. O WAP é frequentemente configurado por defeito e, por isso, é inseguro
B. A WAP fornece uma encriptação fraca para o tráfego sem fios
C. O WAP funciona como um gateway de conversão de protocolos de TLS sem fios para SSL da Internet
D. O WAP interage frequentemente com sistemas informáticos críticos
Ver resposta
Resposta correta: A
Pergunta #25
Qual é um mecanismo aceitável para o processamento de transacções extremamente sensíveis ao tempo?
A. Registo remoto fora do local
B. Cofre eletrónico
C. Processamento de ficheiros sombra
D. Rede de área de armazenamento
Ver resposta
Resposta correta: B
Pergunta #26
Um auditor de SI confia geralmente mais em provas recolhidas diretamente. Qual é um exemplo dessas provas?
A. Provas recolhidas através de observação pessoal
B. Provas recolhidas através de registos de sistemas fornecidos pela administração de segurança da organização
C. Provas recolhidas através de inquéritos ao pessoal interno
D. Provas recolhidas através de relatórios de transacções fornecidos pela administração informática da organização
Ver resposta
Resposta correta: B
Pergunta #27
Porque é que um auditor de SI analisa um organigrama?
A. Otimizar as responsabilidades e a autoridade dos indivíduos
B. Controlar as responsabilidades e a autoridade dos indivíduos
C. Compreender melhor as responsabilidades e a autoridade dos indivíduos
D. Identificar os patrocinadores do projeto
Ver resposta
Resposta correta: A
Pergunta #28
A direção de uma organização decidiu estabelecer um programa de sensibilização para a segurança. Qual das seguintes opções é a mais provável de fazer parte do programa?
A. Utilização de um sistema de deteção de intrusões para comunicar incidentes
B. Obrigar a utilização de palavras-passe para aceder a todo o software
C. Instalação de um sistema eficaz de registo de utilizadores para acompanhar as acções de cada utilizador
D. Formação ministrada regularmente a todos os empregados actuais e novos
Ver resposta
Resposta correta: C
Pergunta #29
A segregação adequada de funções proíbe um analista de sistemas de desempenhar funções de garantia de qualidade. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #30
Um diário de transacções fornece as informações necessárias para detetar ___________ (preencher o espaço em branco) não autorizadas a partir de um terminal.
A. Supressão
B. Entrada
C. Acesso
D. Duplicação
Ver resposta
Resposta correta: A
Pergunta #31
Que vantagens traz à gestão a utilização de software de controlo da capacidade para monitorizar os padrões e tendências de utilização?
A. O software pode reajustar dinamicamente as capacidades de tráfego de rede com base na utilização atual
B. O software produz bons relatórios que impressionam realmente a direção
C. Permite aos utilizadores afetar adequadamente os recursos e assegurar a eficiência contínua das operações
D. Permite à gestão afetar adequadamente os recursos e assegurar a eficiência contínua das operações
Ver resposta
Resposta correta: D
Pergunta #32
Um auditor de sistemas de informação avalia os resultados dos testes de uma alteração a um sistema que lida com o cálculo de pagamentos. O auditor constata que 50 por cento dos cálculos não correspondem a totais pré-determinados. Qual das seguintes opções seria mais provável ser o próximo passo na auditoria?
A. Conceber novos ensaios dos cálculos que estão errados
B. Identificar as variáveis que podem ter causado a imprecisão dos resultados dos testes
C. Examinar alguns dos casos de teste para confirmar os resultados
D. Documentar os resultados e preparar um relatório com os resultados, conclusões e recomendações
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes opções é uma central telefónica sofisticada baseada em computador que pode ser considerada essencialmente como uma pequena companhia telefónica interna da organização?
A. Central telefónica privada
B. Rede local virtual
C. Voz sobre IP
D. Ligação telefónica
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções pode ajudar a detetar erros de transmissão, acrescentando bits especialmente calculados no final de cada segmento de dados?
A. Controlo de redundância
B. Controlo de exaustividade
C. Controlo da exatidão
D. Controlo de paridade
Ver resposta
Resposta correta: B
Pergunta #35
Um auditor de SI deve analisar cuidadosamente os requisitos funcionais de um projeto de desenvolvimento de sistemas para garantir que o projeto foi concebido para:
A. Cumprir os objectivos comerciais
B. Reforçar a segurança dos dados
C. Ser culturalmente viável
D. Ser financeiramente viável
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes funcionalidades de PBX permite que um PBX seja configurado de modo a que as chamadas recebidas sejam distribuídas ao agente seguinte disponível ou colocadas em espera até que um esteja disponível?
A. Distribuição automática de chamadas
B. Reencaminhamento de chamadas
C. Arrendamento
D. Correio de voz
Ver resposta
Resposta correta: C
Pergunta #37
Quem é responsável por garantir a segurança física e lógica adequada do programa, dos dados e do equipamento dos SI?
A. Proprietário dos dados
B. Utilizador dos dados
C. Responsável pela custódia dos dados
D. Administrador de segurança
Ver resposta
Resposta correta: A
Pergunta #38
Quem é responsável por restringir e controlar o acesso de um utilizador de dados?
A. Proprietário dos dados
B. Utilizador dos dados
C. Responsável pela custódia dos dados
D. Administrador de segurança
Ver resposta
Resposta correta: D
Pergunta #39
Com o objetivo de atenuar o risco e o impacto de uma grande interrupção da atividade, um plano de recuperação de desastres deve procurar reduzir o tempo de recuperação necessário, bem como os custos associados à recuperação. Embora o DRP resulte num aumento dos custos operacionais pré e pós-incidente, os custos adicionais são mais do que compensados pela redução dos custos de recuperação e do impacto comercial. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes é normalmente uma responsabilidade do diretor de segurança (CSO)?
A. Rever e avaliar periodicamente a política de segurança
B. Executar os testes e a avaliação das aplicações dos utilizadores e do software
C. Conceder e revogar o acesso dos utilizadores aos recursos informáticos
D. Aprovação do acesso a dados e aplicações
Ver resposta
Resposta correta: A
Pergunta #41
Qual das seguintes opções é a MELHOR caracterizada pela modificação não autorizada de dados antes ou durante a entrada de dados nos sistemas?
A. Manipulação de dados
B. Desnatação
C. Corrupção de dados
D. Ataque de salame
Ver resposta
Resposta correta: A
Pergunta #42
Um auditor de SI está a realizar uma auditoria a um sistema operativo de rede. Qual das seguintes é uma caraterística do utilizador que o auditor de SI deve analisar?
A. Disponibilidade de documentação de rede em linha
B. Apoio ao acesso de terminais a anfitriões remotos
C. Gestão da transferência de ficheiros entre anfitriões e das comunicações entre utilizadores
D. Gestão, auditoria e controlo do desempenho
Ver resposta
Resposta correta: A
Pergunta #43
Um auditor de SI que efectue uma revisão dos controlos de uma aplicação avaliará os seguintes aspectos
A. eficiência da aplicação no cumprimento dos processos empresariais
B. impacto de quaisquer exposições descobertas
C. processos empresariais servidos pela aplicação
D. otimização da aplicação
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes termos relacionados com o desempenho da rede se refere à variação do tempo de chegada dos pacotes ao recetor da informação?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: C
Pergunta #45
As edições de dados são implementadas antes do processamento e são consideradas qual das seguintes opções?
A. Controlos de integridade dissuasores
B. Controlos de integridade dos detectives
C. Controlos de integridade correctivos
D. Controlos de integridade preventivos
Ver resposta
Resposta correta: B
Pergunta #46
Porque é que o auditor de SI analisa frequentemente os registos do sistema?
A. Para obter provas de falsificação de palavra-passe
B. Para obter provas das actividades de cópia de dados
C. Para determinar a existência de acesso não autorizado aos dados por um utilizador ou programa
D. Para obter provas da partilha de palavras-passe
Ver resposta
Resposta correta: D
Pergunta #47
Um auditor de SI identifica que os relatórios sobre a rendibilidade dos produtos elaborados pelos departamentos financeiro e de marketing de uma organização apresentam resultados diferentes. Uma investigação mais aprofundada revela que a definição de produto utilizada pelos dois departamentos é diferente. O que é que o auditor dos SI deve recomendar?
A. Realização de testes de aceitação do utilizador (UAT) para todos os relatórios antes da sua colocação em produção
B. Implementação de práticas organizacionais de governação de dados
C. Utilização de ferramentas de software normalizadas para a elaboração de relatórios
D. Aprovação pela direção dos requisitos para novos relatórios
Ver resposta
Resposta correta: C
Pergunta #48
Ao desenvolver uma estratégia de auditoria baseada no risco, um auditor de SI efectua uma avaliação do risco para garantir que
A. Os controlos necessários para atenuar os riscos estão em vigor
B. são identificadas as vulnerabilidades e ameaças
C. os riscos de auditoria são considerados
D. É adequada uma análise das lacunas
Ver resposta
Resposta correta: A
Pergunta #49
Quem assume a propriedade de um projeto de desenvolvimento de sistemas e do sistema resultante?
A. Gestão de utilizadores
B. Comité diretor do projeto
C. Gestão de TI
D. Programadores de sistemas
Ver resposta
Resposta correta: B
Pergunta #50
A consideração PRINCIPAL para um auditor de SI que analisa a carteira de projectos de TI de uma organização é a seguinte
A. Orçamento TI
B. ambiente de TI existente
C. plano de actividades
D. plano de investimento
Ver resposta
Resposta correta: B
Pergunta #51
Quais das seguintes opções são eficazes na deteção de fraudes porque têm a capacidade de considerar um grande número de variáveis ao tentar resolver um problema?
A. Sistemas periciais
B. Redes neuronais
C. Sistemas sincronizados integrados
D. Aplicações multitarefa
Ver resposta
Resposta correta: A
Pergunta #52
O que aumenta mais as despesas gerais e os custos da encriptação?
A. Uma chave de encriptação simétrica longa
B. Uma chave de encriptação assimétrica longa
C. Uma chave AES (Advance Encryption Standard) longa
D. Uma chave DES (Data Encryption Standard) longa
Ver resposta
Resposta correta: C
Pergunta #53
Qual das seguintes opções é mais preocupante para o auditor de SI?
A. Não comunicação de um ataque bem sucedido à rede
B. Incapacidade de impedir um ataque bem sucedido à rede
C. Não recuperação de um ataque bem sucedido à rede
D. Não deteção de um ataque bem sucedido à rede
Ver resposta
Resposta correta: A
Pergunta #54
Quando devem ser preparados os planos para os testes de aceitação do utilizador?
A. Na fase de definição dos requisitos do projeto de desenvolvimento de sistemas
B. Na fase de viabilidade do projeto de desenvolvimento de sistemas
C. Na fase de conceção do projeto de desenvolvimento de sistemas
D. Na fase de desenvolvimento do projeto de desenvolvimento de sistemas
Ver resposta
Resposta correta: A
Pergunta #55
Quem é responsável pela implementação de controlos eficazes em termos de custos num sistema automatizado?
A. Administradores de políticas de segurança
B. Gestão de unidades de negócio
C. Quadros superiores
D. Conselho de Administração
Ver resposta
Resposta correta: A
Pergunta #56
No decurso da realização de uma análise de risco, um auditor de SI identificou ameaças e potenciais impactos. Em seguida, o auditor de SI deve:
A. Identificar e avaliar o processo de avaliação de riscos utilizado pela direção
B. identificar os activos de informação e os sistemas subjacentes
C. divulgar as ameaças e os impactos para a gestão
D. Identificar e avaliar os controlos existentes
Ver resposta
Resposta correta: A
Pergunta #57
Qual dos seguintes malwares engana tecnicamente o malware ao anexar secções de si próprio aos ficheiros - um pouco da mesma forma que o malware de ficheiros se anexa a si próprio?
A. Scanners
B. Monitores activos
C. Imunizador
D. Bloqueador de comportamento
Ver resposta
Resposta correta: B
Pergunta #58
Que tipo de sistema de supressão de incêndios suprime o fogo através da água que é libertada de uma válvula principal para ser distribuída através de um sistema de tubos secos instalados em todas as instalações?
A. Um sistema de aspersão de tubagem seca
B. Um sistema de aspersão de dilúvio
C. Um sistema de tubagem húmida
D. Um sistema de aspersão de halon
Ver resposta
Resposta correta: D
Pergunta #59
Qual a melhor forma de minimizar os pontos únicos de falha ou as vulnerabilidades de uma catástrofe comum?
A. Implementando sistemas e aplicações redundantes no local
B. Através da dispersão geográfica dos recursos
C. Mantendo a cópia de segurança dos dados no local em cofres à prova de fogo
D. Preparando documentos do PCA e do PD para catástrofes comummente identificadas
Ver resposta
Resposta correta: B
Pergunta #60
O auditor de SI deve utilizar a amostragem estatística e não a amostragem por julgamento (não estatística), quando
A. A probabilidade de erro deve ser quantificada de forma objetiva
B. o auditor deseja evitar o risco de amostragem
C. O software de auditoria generalizada não está disponível
D. a taxa de erro tolerável não pode ser determinada
Ver resposta
Resposta correta: C
Pergunta #61
Durante uma auditoria de segurança dos processos de TI, um auditor de SI descobriu que não havia procedimentos de segurança documentados. O auditor de SI deve:
A. criar o documento de procedimentos
B. encerrar a auditoria
C. efetuar testes de conformidade
D. Identificar e avaliar as práticas existentes
Ver resposta
Resposta correta: A
Pergunta #62
Qual dos seguintes protocolos é utilizado para o serviço de correio eletrónico?
A. DNS
B. FTP
C. SSH
D. SMTP
Ver resposta
Resposta correta: D
Pergunta #63
Qual das seguintes opções um auditor de SI consideraria a MAIS relevante para o planeamento a curto prazo de um departamento de SI?
A. Afetação dos recursos
B. Manter-se atualizado com os avanços tecnológicos
C. Realização de uma autoavaliação do controlo
D. Avaliação das necessidades de hardware
Ver resposta
Resposta correta: B
Pergunta #64
Um auditor de SI está a analisar o acesso a uma aplicação para determinar se os 10 formulários de "novo utilizador" mais recentes foram corretamente autorizados. Este é um exemplo de:
A. amostragem variável
B. testes substantivos
C. Ensaios de conformidade
D. amostragem stop-or-go
Ver resposta
Resposta correta: B
Pergunta #65
Qual dos seguintes tipos de fechadura utiliza uma chave ou ficha de cartão de plástico magnético ou com chip incorporado introduzida num sensor/leitor para obter acesso?
A. Fechaduras de portas com parafusos
B. Fechadura de porta de combinação
C. Fechadura eletrónica da porta
D. Fechadura biométrica da porta
Ver resposta
Resposta correta: A
Pergunta #66
Quem é responsável por manter medidas de segurança adequadas sobre os activos de informação?
A. Proprietários de dados e sistemas
B. Utilizadores de dados e sistemas
C. Responsáveis pela custódia de dados e sistemas
D. Auditores de dados e sistemas
Ver resposta
Resposta correta: B
Pergunta #67
As decisões e acções de um auditor de SI são MAIS susceptíveis de afetar qual dos seguintes riscos?
A. Inerente
B. Deteção
C. Controlo
D. Negócios
Ver resposta
Resposta correta: B
Pergunta #68
Numa auditoria de SI a vários servidores críticos, o auditor de SI pretende analisar as pistas de auditoria para descobrir potenciais anomalias no comportamento do utilizador ou do sistema. Qual das seguintes ferramentas é a MAIS adequada para realizar essa tarefa?
A. Ferramentas CASE
B. Instrumentos de recolha de dados incorporados
C. Ferramentas de análise heurística
D. Ferramentas de deteção de tendências/variâncias
Ver resposta
Resposta correta: C
Pergunta #69
Um auditor de SI está a avaliar uma rede empresarial quanto a uma possível penetração por parte dos funcionários. Qual das seguintes constatações deve preocupar mais o auditor de SI?
A. Existem vários modems externos ligados à rede
B. Os utilizadores podem instalar software nos seus computadores de secretária
C. A monitorização da rede é muito limitada
D. Muitos IDs de utilizador têm palavras-passe idênticas
Ver resposta
Resposta correta: D
Pergunta #70
________ (preencher o espaço em branco) é/são o(s) responsável(eis) final(is) pela funcionalidade, fiabilidade e segurança no âmbito da governação das TI.
A. Responsáveis pela custódia dos dados
B. O conselho de administração e os directores executivos
C. Administração da segurança informática
D. Gestores de unidades de negócio
Ver resposta
Resposta correta: A
Pergunta #71
O objetivo PRIMÁRIO de uma auditoria forense informática é:
A. Participar em investigações relacionadas com a fraude empresarial
B. a recolha sistemática de provas após uma irregularidade do sistema
C. para avaliar a correção das demonstrações financeiras de uma organização
D. para determinar a existência de uma atividade criminosa
Ver resposta
Resposta correta: B
Pergunta #72
Qual das seguintes afirmações descreve INCORRECTAMENTE o anti-malware?
A. 2
B. 3
C. 2 e 3
D. Nenhuma das opções listadas
Ver resposta
Resposta correta: A
Pergunta #73
Qual dos seguintes métodos de amostragem é MAIS útil para testar a conformidade?
A. Amostragem por atributos
B. Amostragem de variáveis
C. Média estratificada por unidade
D. Estimativa das diferenças
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: