NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos abrangentes do CISA e recursos para exames, Auditor certificado de sistemas de informação | SPOTO

Os testes de simulação desempenham um papel fundamental na preparação para o exame de certificação CISA, oferecendo várias vantagens importantes. Estes testes práticos abrangentes simulam o ambiente real do exame, permitindo que os candidatos se familiarizem com o formato, o tempo e o nível de dificuldade das perguntas do exame real. Ao praticar com testes de simulação, os candidatos podem identificar os seus pontos fortes e fracos, permitindo-lhes concentrar os seus esforços de estudo de forma mais eficaz. Os testes de simulação também ajudam a melhorar as competências de gestão do tempo, uma vez que os candidatos aprendem a atribuir o tempo certo a cada pergunta. Além disso, os testes de simulação fornecem feedback imediato sobre o desempenho, destacando as áreas que precisam de ser melhoradas e orientando os esforços de estudo contínuos. Com acesso aos testes práticos CISA e aos recursos de exame abrangentes da SPOTO, os candidatos podem melhorar a sua preparação para o exame e aumentar a sua confiança para se destacarem no exame de certificação.
Faça outros exames online

Pergunta #1
Para avaliar corretamente o efeito coletivo dos controlos preventivos, detectivos ou correctivos de um processo, um auditor de SI deve ter em conta qual das seguintes opções?
A. Os objectivos comerciais da organização
B. O efeito da separação de funções nos controlos internos
C. O ponto em que os controlos são exercidos à medida que os dados fluem através do sistema
D. Políticas de controlo organizacional
Ver resposta
Resposta correta: B
Pergunta #2
As técnicas de autenticação para enviar e receber dados entre sistemas EDI são cruciais para evitar qual das seguintes situações?
A. Transacções não sincronizadas
B. Transacções não autorizadas
C. Transacções inexactas
D. Transacções incompletas
Ver resposta
Resposta correta: A
Pergunta #3
Uma organização criou uma política que define os tipos de Web sites aos quais os utilizadores estão proibidos de aceder. Qual é a tecnologia MAIS eficaz para aplicar esta política?
A. Firewall de inspeção estável
B. Filtro de conteúdos Web
C. Servidor de cache Web
D. Servidor proxy
Ver resposta
Resposta correta: B
Pergunta #4
O que pode ser implementado para proporcionar o mais elevado nível de proteção contra ataques externos?
A. Camadas de proteção da rede de perímetro configurando a firewall como um anfitrião protegido numa sub-rede protegida atrás do anfitrião bastião
B. Configurar a firewall como um anfitrião protegido atrás de um router
C. Configurar a firewall como o anfitrião bastião de proteção
D. Configuração de duas firewalls de partilha de carga que facilitam o acesso VPN de anfitriões externos a anfitriões internos
Ver resposta
Resposta correta: D
Pergunta #5
O que é que um auditor de SI deve compreender antes de efetuar uma auditoria de aplicações?
A. O potencial impacto comercial dos riscos das aplicações
B. Os riscos da aplicação devem ser identificados em primeiro lugar
C. Processos empresariais relativos
D. Riscos de aplicação relevantes
Ver resposta
Resposta correta: A
Pergunta #6
Qual deve ser a MAIOR preocupação de um auditor de SI quando os funcionários utilizam meios de comunicação portáteis (leitores de MP3, unidades flash)?
A. A cópia de dados sensíveis neles contidos
B. A cópia de canções e vídeos neles contidos
C. O custo destes dispositivos multiplicado por todos os empregados pode ser elevado
D. Facilitam a propagação de código malicioso através da rede empresarial
Ver resposta
Resposta correta: C
Pergunta #7
Um auditor de SI que está a analisar relatórios de incidentes descobre que, num caso, um documento importante deixado na secretária de um funcionário foi retirado e colocado no lixo pelo pessoal de limpeza subcontratado. Qual das seguintes opções o auditor de SI deve recomendar à gerência?
A. Devem ser implementados controlos mais rigorosos tanto pela organização como pela empresa de limpeza
B. Não é necessária qualquer ação, uma vez que tais incidentes não ocorreram no passado
C. Deve ser implementada uma política de secretariado clara e rigorosamente aplicada na organização
D. Deve ser implementada uma política sólida de cópias de segurança para todos os documentos importantes do escritório
Ver resposta
Resposta correta: C
Pergunta #8
O gestor de um projeto não conseguiu implementar todas as recomendações de auditoria até à data prevista. O auditor dos SI deve:
A. recomendar que o projeto seja suspenso até que os problemas sejam resolvidos
B. recomendar a implementação de controlos de compensação
C. avaliar os riscos associados às questões não resolvidas
D. recomendar que o gestor de projeto reafecte os recursos de teste para resolver os problemas
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes é a MAIOR vantagem da encriptação de curva elíptica em relação à encriptação RSA?
A. Velocidade de computação
B. Capacidade de suportar assinaturas digitais
C. Distribuição de chaves mais simples
D. Maior força para um determinado comprimento de chave
Ver resposta
Resposta correta: A
Pergunta #10
Uma instalação de processamento fora do local deve ser facilmente identificável externamente, porque uma identificação fácil ajuda a garantir uma recuperação mais fácil. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #11
O armazenamento de dados fora do local deve ser mantido sincronizado quando se prepara a recuperação de dados sensíveis ao tempo, como os resultantes de qual das seguintes situações?
A. Relatórios financeiros
B. Relatórios de vendas
C. Relatórios de inventário
D. Processamento de transacções
Ver resposta
Resposta correta: B
Pergunta #12
Um cabo Ethernet instalado numa rede de par trançado não blindado (UTP) tem mais de 100 metros de comprimento. Qual das seguintes situações pode ser causada pelo comprimento do cabo?
A. Interferência electromagnética (EMI)
B. Cross-talk
C. Dispersão
D. Atenuação
Ver resposta
Resposta correta: B
Pergunta #13
Os controlos de entrada/saída devem ser implementados para que aplicações num ambiente de sistemas integrados?
A. A aplicação recetora
B. A aplicação de envio
C. Tanto a aplicação emissora como a aplicação recetora
D. Saída na aplicação emissora e entrada na aplicação recetora
Ver resposta
Resposta correta: D
Pergunta #14
Antes de implementar um balanced scorecard de TI, uma organização deve:
A. Prestar serviços eficazes e eficientes
B. definir indicadores-chave de desempenho
C. fornecer valor comercial aos projectos de TI
D. controlar as despesas de TI
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções descreve MELHOR o conceito de ""defesa em profundidade""?
A. É necessário que mais do que um subsistema seja comprometido para comprometer a segurança do sistema e das informações nele contidas
B. são implementadas várias firewalls
C. são implementadas várias firewalls e vários sistemas operativos de rede
D. É necessária a deteção de intrusões e a filtragem da firewall
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #16
Num hospital, o pessoal médico transporta computadores de mão que contêm dados de saúde dos doentes. Estes computadores de mão são sincronizados com PCs que transferem dados de uma base de dados do hospital. Qual das seguintes opções seria a mais importante?
A. Os computadores de mão estão devidamente protegidos para evitar a perda da confidencialidade dos dados, em caso de roubo ou perda
B. O funcionário que elimina ficheiros temporários do PC local, após a utilização, está autorizado a manter os PCs
C. A sincronização atempada é assegurada por políticas e procedimentos
D. A utilização de computadores de mão é permitida pela política do hospital
Ver resposta
Resposta correta: B
Pergunta #17
Qual é a razão mais comum para os sistemas de informação não satisfazerem as necessidades dos utilizadores?
A. Falta de financiamento
B. Participação inadequada do utilizador durante a definição dos requisitos do sistema
C. Participação inadequada dos quadros superiores durante a definição dos requisitos do sistema
D. Fraco planeamento estratégico de TI
Ver resposta
Resposta correta: A
Pergunta #18
A tecnologia de proxy invertido para servidores Web deve ser implementada se:
A. Os endereços dos servidores http devem ser ocultos
B. É necessário um acesso acelerado a todas as páginas publicadas
C. O armazenamento em cache é necessário para a tolerância a falhas
D. A largura de banda para o utilizador é limitada
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções deve ser a consideração MAIS importante ao decidir as áreas de prioridade para a implementação da governação de TI?
A. Maturidade do processo
B. Indicadores de desempenho
C. Risco comercial
D. Relatórios de garantia
Ver resposta
Resposta correta: C
Pergunta #20
Um auditor de SI que esteja a analisar o processo de avaliação de riscos de uma organização deve PRIMEIRO
A. identificar as ameaças razoáveis aos activos de informação
B. analisar as vulnerabilidades técnicas e organizacionais
C. identificar e classificar os activos de informação
D. avaliar o efeito de uma potencial violação da segurança
Ver resposta
Resposta correta: B
Pergunta #21
Para fazer face ao risco de o pessoal de operações não efetuar a cópia de segurança diária, a direção exige que o administrador de sistemas assine a cópia de segurança diária. Este é um exemplo de risco:
A. Evitar
B. transferência
C. atenuação
D. aceitação
Ver resposta
Resposta correta: A
Pergunta #22
Qual dos seguintes componentes de rede está PRIMARIAMENTE configurado para servir como uma medida de segurança, impedindo o tráfego não autorizado entre diferentes segmentos da rede?
A. Firewalls
B. Encaminhadores
C. Comutadores de camada 2
D. VLANs
Ver resposta
Resposta correta: C
Pergunta #23
Uma instalação de teste integrada não é considerada uma ferramenta de auditoria útil porque não pode comparar os resultados do processamento com dados calculados de forma independente. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #24
Durante a análise da operação de um sistema biométrico, um auditor de SI deve PRIMEIRO analisar a fase de:
A. inscrição
B. identificação
C. verificação
D. armazenamento
Ver resposta
Resposta correta: A
Pergunta #25
Qual dos seguintes procedimentos seria o MELHOR para determinar se existem procedimentos de recuperação/reinício adequados?
A. Revisão do código do programa
B. Revisão da documentação das operações
C. Desligar a UPS e depois a alimentação
D. Revisão da documentação do programa
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções fornece a MELHOR evidência da prontidão de recuperação de desastres de uma organização?
A. Um plano de recuperação de desastres
B. Referências de clientes do fornecedor de sítios alternativos
C. Processos de manutenção do plano de recuperação de desastres
D. Resultados dos ensaios e exercícios
Ver resposta
Resposta correta: D
Pergunta #27
Uma política de correio eletrónico abrangente e eficaz deve abordar as questões da estrutura do correio eletrónico, da aplicação da política, da monitorização e:
A. recuperação
B. retenção
C. reconstrução
D. reutilização
Ver resposta
Resposta correta: A
Pergunta #28
A razão para estabelecer um ponto de paragem ou de congelamento na conceção de um novo sistema é a seguinte
A. impedir mais alterações a um projeto em curso
B. Indicar o momento em que o projeto deve ser concluído
C. Exigir que as alterações posteriores a esse ponto sejam avaliadas em termos de custo-eficácia
D. proporcionar à equipa de gestão do projeto um maior controlo sobre a conceção do projeto
Ver resposta
Resposta correta: A
Pergunta #29
Ao planear adicionar pessoal a tarefas que impõem restrições de tempo à duração de um projeto, qual das seguintes opções deve ser revalidada PRIMEIRO?
A. O orçamento do projeto
B. O caminho crítico para o projeto
C. A duração das restantes tarefas
D. O pessoal afeto a outras tarefas
Ver resposta
Resposta correta: A
Pergunta #30
Para ajudar a administração a alcançar o alinhamento entre as TI e a atividade, um auditor de SI deve recomendar a utilização de
A. auto-avaliações de controlo
B. uma análise de impacto comercial
C. um balanced scorecard de TI
D. reengenharia de processos empresariais
Ver resposta
Resposta correta: B
Pergunta #31
Qual das seguintes questões deve ser a MAIOR preocupação para o auditor de SI ao analisar um teste de recuperação de desastres de TI?
A. Devido à limitação do tempo de ensaio, apenas foram testados os sistemas mais essenciais
B. Durante o teste, verificou-se que alguns dos sistemas de reserva estavam defeituosos ou não funcionavam, o que fez com que o teste desses sistemas falhasse
C. Os procedimentos para encerrar e proteger o local de produção original antes de iniciar o local de backup exigiram muito mais tempo do que o planeado
D. Todos os anos, os mesmos funcionários efectuam o teste
Ver resposta
Resposta correta: A
Pergunta #32
Qual dos seguintes é, de longe, o sistema de prevenção mais comum do ponto de vista da segurança da rede?
A. Firewall
B. IDS
C. IPS
D. SO reforçado
E. Tripwire
F. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #33
Para determinar quem recebeu permissão para utilizar um determinado recurso do sistema, um auditor de SI deve analisar
A. listas de actividades
B. listas de controlo de acesso
C. listas de ID de início de sessão
D. listas de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI que esteja a analisar o PCN?
A. Os níveis de catástrofe baseiam-se nos âmbitos das funções danificadas, mas não na duração
B. A diferença entre desastres de baixo nível e incidentes de software não é clara
C. O PCA global está documentado, mas não são especificadas as etapas de recuperação pormenorizadas
D. A responsabilidade pela declaração de uma catástrofe não é identificada
Ver resposta
Resposta correta: D
Pergunta #35
Que risco significativo é introduzido pela execução do serviço de protocolo de transferência de ficheiros (FTP) num servidor numa zona desmilitarizada (DMZ)?
A. Um utilizador interno pode enviar um ficheiro para uma pessoa não autorizada
B. Os serviços FTP podem permitir que um utilizador descarregue ficheiros de fontes não autorizadas
C. Um hacker pode utilizar o serviço FTP para contornar a firewall
D. O FTP pode reduzir significativamente o desempenho de um servidor DMZ
Ver resposta
Resposta correta: C
Pergunta #36
A responsabilidade pela autorização de acesso a um sistema de aplicação empresarial pertence ao:
A. proprietário dos dados
B. administrador de segurança
C. Gestor de segurança informática
D. o supervisor imediato do requerente
Ver resposta
Resposta correta: A
Pergunta #37
Qual é a primeira etapa de um projeto de reengenharia de processos empresariais?
A. Identificação dos processos comerciais actuais
B. Formação de um comité de direção BPR
C. Definir o âmbito das áreas a serem revistasD
Ver resposta
Resposta correta: A
Pergunta #38
Qual das seguintes opções seria a MAIS importante para um auditor de SI verificar ao efetuar uma auditoria de continuidade do negócio?
A. As cópias de segurança dos dados são efectuadas atempadamente
B. Um local de recuperação é contratado e está disponível conforme necessário
C. Existem procedimentos de segurança humana
D. a cobertura do seguro é adequada e os prémios estão em dia
Ver resposta
Resposta correta: C
Pergunta #39
Garantir que as políticas de segurança e controlo apoiam os objectivos comerciais e de TI é um objetivo primordial da:
A. Uma auditoria às políticas de segurança informática
B. Uma auditoria de processamento
C. Uma auditoria de software
D. Uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #40
Qual das seguintes é uma caraterística da gestão do quadro de horários?
A. Não adequado para prototipagem ou desenvolvimento rápido de aplicações (RAD)
B. Elimina a necessidade de um processo de qualidade
C. Evita derrapagens de custos e atrasos na entrega
D. Separa os testes de aceitação do sistema e do utilizador
Ver resposta
Resposta correta: D
Pergunta #41
Como é que os modems (modulação/demodulação) funcionam para facilitar a entrada de transmissões analógicas numa rede digital?
A. Os modems convertem transmissões analógicas em digitais e transmissões digitais em analógicas
B. Os modems encapsulam as transmissões analógicas em digitais e as transmissões digitais em analógicas
C. Os modems convertem as transmissões digitais em analógicas e as transmissões analógicas em digitais
D. Os modems encapsulam as transmissões digitais em analógicas e as transmissões analógicas em digitais
Ver resposta
Resposta correta: A
Pergunta #42
Qual dos seguintes seria o MELHOR procedimento de controlo de acesso?
A. O proprietário dos dados autoriza formalmente o acesso e um administrador implementa as tabelas de autorização do utilizador
B. O pessoal autorizado implementa as tabelas de autorização do utilizador e o proprietário dos dados sanciona-as
C. O proprietário dos dados e um gestor de SI criam e actualizam conjuntamente as tabelas de autorização do utilizador
D. O proprietário dos dados cria e actualiza as tabelas de autorização do utilizador
Ver resposta
Resposta correta: A
Pergunta #43
Das seguintes alternativas, a PRIMEIRA abordagem para desenvolver uma estratégia de recuperação de desastres seria avaliar se:
A. todas as ameaças podem ser completamente removidas
B. pode ser implementada uma resiliência económica e integrada
C. o objetivo do tempo de recuperação pode ser optimizado
D. o custo da recuperação pode ser minimizado
Ver resposta
Resposta correta: D
Pergunta #44
O que é utilizado para desenvolver mais rapidamente sistemas estrategicamente importantes, reduzir os custos de desenvolvimento e manter uma elevada qualidade?
A. Desenvolvimento rápido de aplicações (RAD)
B. GANTT
C. PERT
D. Árvores de decisão
Ver resposta
Resposta correta: D
Pergunta #45
Quando existem problemas de segregação de funções entre o pessoal de apoio informático e os utilizadores finais, qual seria o controlo de compensação adequado?
A. Restrição do acesso físico ao equipamento informático
B. Revisão dos registos de transacções e de aplicações
C. Realização de controlos de antecedentes antes da contratação de pessoal informático
D. Bloquear sessões de utilizador após um período de inatividade especificado
Ver resposta
Resposta correta: B
Pergunta #46
Para ajudar uma organização a planear os investimentos em TI, um auditor de SI deve recomendar a utilização de:
A. ferramentas de gestão de projectos
B. uma arquitetura orientada para os objectos
C. planeamento tático
D. arquitetura empresarial (EA)
Ver resposta
Resposta correta: D
Pergunta #47
Como motor da governação das TI, a transparência dos custos, do valor e dos riscos das TI é conseguida principalmente através de
A. Medição do desempenho
B. alinhamento estratégico
C. entrega de valor
D. Gestão de recursos
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções se refere à demonstração de teoremas matemáticos por um programa de computador?
A. Demonstração analítica de teoremas
B. Prova de tecnologia automatizada
C. Processamento automatizado de teoremas
D. Demonstração automatizada de teoremas
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #49
Ao observar uma simulação completa do plano de continuidade de negócios, um auditor de SI percebe que os sistemas de notificação dentro das instalações da organização podem ser severamente afetados por danos estruturais. A MELHOR recomendação que o auditor de SI pode fornecer à organização é garantir:
A. A equipa de salvamento é treinada para utilizar o sistema de notificação
B. o sistema de notificação prevê a recuperação da cópia de segurança
C. As redundâncias estão integradas no sistema de notificação
D. os sistemas de notificação são armazenados num cofre
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes opções actua como um chamariz para detetar ataques activos da Internet?
A. Honeypots
B. Firewalls
C. Alçapões
D. Análise do tráfego
Ver resposta
Resposta correta: A
Pergunta #51
Um auditor de SI que esteja a analisar uma organização que utiliza práticas de formação cruzada deve avaliar o risco de:
A. dependência de uma única pessoa
B. planeamento inadequado da sucessão
C. uma pessoa que conhece todas as partes de um sistema
D. uma interrupção das operações
Ver resposta
Resposta correta: A
Pergunta #52
O que devem os auditores SI verificar sempre quando auditam ficheiros de palavras-passe?
A. Que a eliminação de ficheiros com palavra-passe está protegida
B. Que os ficheiros de palavras-passe são encriptados
C. Que os ficheiros de palavras-passe não estão acessíveis através da rede
D. Que os ficheiros de palavras-passe sejam arquivados
Ver resposta
Resposta correta: A
Pergunta #53
Qual dos seguintes tipos de função é particularmente vulnerável a ataques de formatação de cadeia de caracteres?
A. Funções C que efectuam a formatação da saída
B. Funções C que efectuam cálculos de números inteiros
C. Funções C que efectuam a subtração de números reais
D. Funções VB que efectuam a conversão de números inteiros
E. Funções SQL que efectuam a conversão de cadeias de caracteres
F. Funções SQL que efectuam a conversão de texto
Ver resposta
Resposta correta: A
Pergunta #54
Qual das seguintes preocupações associadas à World Wide Web seria resolvida por uma firewall?
A. Acesso não autorizado de fora da organização
B. Acesso não autorizado de dentro da organização
C. Um atraso na conetividade com a Internet
D. Um atraso no descarregamento utilizando o protocolo de transferência de ficheiros (FTP)
Ver resposta
Resposta correta: D
Pergunta #55
Utilizando o modelo de referência OSI, que camada(s) é(são) utilizada(s) para encriptar dados?
A. camada de transporte
B. Camada de sessão
C. Camadas de sessão e de transporte
D. Camada de ligação de dados
Ver resposta
Resposta correta: B
Pergunta #56
A atenuação do risco e do impacto de uma catástrofe ou de uma interrupção de atividade tem normalmente prioridade sobre a transferência do risco para terceiros, como uma seguradora. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #57
Quais das seguintes opções foram concebidas para detetar ataques de rede em curso e ajudar na análise forense pós-ataque?
A. Sistemas de deteção de intrusões
B. Pistas de auditoria
C. Registos do sistema
D. Tripwire
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #58
Qual das seguintes situações aumentaria a probabilidade de fraude?
A. Os programadores de aplicações estão a implementar alterações nos programas de produção
B. Os programadores de aplicações estão a implementar alterações nos programas de teste
C. O pessoal de apoio às operações está a implementar alterações nos horários dos lotes
D. Os administradores de bases de dados estão a implementar alterações nas estruturas de dados
Ver resposta
Resposta correta: B
Pergunta #59
Uma organização tem um ambiente de desenvolvimento integrado (IDE) no qual as bibliotecas de programas residem no servidor, mas a modificação/desenvolvimento e os testes são feitos a partir de estações de trabalho PC. Qual das seguintes opções seria um ponto forte de um IDE?
A. Controla a proliferação de múltiplas versões de programas
B. Amplia os recursos de programação e as ajudas disponíveis
C. Aumenta a integridade do programa e do processamento
D. Impede que as alterações válidas sejam substituídas por outras alterações
Ver resposta
Resposta correta: A
Pergunta #60
Qual dos seguintes tipos de ataque utiliza a entrada não filtrada do utilizador como parâmetro da cadeia de formato na função print () da linguagem C?
A. transbordos de memória intermédia
B. vulnerabilidades de cadeias de formato
C. estouro de número inteiro
D. injeção de código
E. injeção de comandos
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #61
A divulgação intencional ou não intencional de uma palavra-passe é suscetível de ser evidente nos registos de controlo. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #62
Ao analisar a segurança de acesso lógico de uma organização, qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI?
A. As palavras-passe não são partilhadas
B. Os ficheiros de palavras-passe não são encriptados
C. Os IDs de logon redundantes são excluídos
D. A atribuição de IDs de início de sessão é controlada
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes opções evitaria alterações não autorizadas às informações armazenadas no registo de um servidor?
A. Proteger contra escrita o diretório que contém o registo do sistema
B. Escrever um registo duplicado noutro servidor
C. Impressão diária do registo do sistema
D. Armazenar o registo do sistema num suporte de gravação única
Ver resposta
Resposta correta: D
Pergunta #64
Após a fusão de duas organizações, várias aplicações antigas desenvolvidas por ambas as empresas devem ser substituídas por uma nova plataforma comum. Qual dos seguintes seria o MAIOR risco?
A. A gestão do projeto e os relatórios de progresso são combinados num gabinete de gestão de projectos que é dirigido por consultores externos
B. O esforço de substituição consiste em vários projectos independentes sem integrar a atribuição de recursos numa abordagem de gestão de carteiras
C. Os recursos de cada uma das organizações são alocados de forma ineficiente enquanto estão a familiarizar-se com os sistemas legados da outra empresa
D. A nova plataforma obrigará as áreas de negócio de ambas as organizações a alterar os seus processos de trabalho, o que resultará em necessidades de formação alargadas
Ver resposta
Resposta correta: A
Pergunta #65
A principal razão para utilizar assinaturas digitais é garantir a segurança dos dados:
A. confidencialidade
B. integridade
C. disponibilidade
D. Atualidade
Ver resposta
Resposta correta: B
Pergunta #66
A política de segurança da informação que afirma que "cada indivíduo deve ter o seu crachá lido em cada porta controlada" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Surf de ombro
C. Mergulho em contentores de lixo
D. Falsificação de identidade
Ver resposta
Resposta correta: B
Pergunta #67
Uma organização implementou um plano de recuperação de desastres. Qual dos seguintes passos deve ser efectuado a seguir?
A. Obter o patrocínio da direção
B. Identificar as necessidades do negócio
C. Efetuar um teste em papel
D. Efetuar um teste de restauro do sistema
Ver resposta
Resposta correta: B
Pergunta #68
Quando é que os administradores de sistemas devem avaliar primeiro o impacto das aplicações ou dos patches de sistemas?
A. No prazo de cinco dias úteis após a instalação
B. Antes da instalação
C. O mais tardar cinco dias úteis após a instalação
D. Imediatamente após a instalação
Ver resposta
Resposta correta: A
Pergunta #69
Qual dos seguintes controlos um auditor de SI procuraria num ambiente em que as funções não podem ser adequadamente separadas?
A. Sobreposição de controlos
B. Controlos de fronteira
C. Controlos de acesso
D. Comandos de compensação
Ver resposta
Resposta correta: D
Pergunta #70
Para que um controlo de acesso discricionário seja eficaz, deve:
A. funcionam no contexto de controlos de acesso obrigatórios
B. Funcionam independentemente dos controlos de acesso obrigatórios
C. permitir que os utilizadores anulem os controlos de acesso obrigatórios quando necessário
D. ser especificamente permitido pela política de segurança
Ver resposta
Resposta correta: D
Pergunta #71
Qual das seguintes medidas pode proteger os ficheiros e os dados do sistema, respetivamente?
A. Controlos de acesso a contas de utilizador e criptografia
B. Controlos de acesso à conta de utilizador e firewall
C. Controlos de acesso a contas de utilizador e IPS
D. IDS e criptografia
E. Firewall e criptografia
F. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #72
Qual das seguintes opções seria a MELHOR para garantir a integridade do novo pessoal?
A. Rastreio de antecedentes
B. Referências
C. Ligação
D. Qualificações constantes de um currículo
Ver resposta
Resposta correta: A
Pergunta #73
Qual das seguintes opções se refere a uma condição anómala em que um processo tenta armazenar dados para além dos limites de um buffer de comprimento fixo?
A. estouro de buffer
B. vulnerabilidades de cadeias de formato
C. apropriação indevida de inteiros
D. injeção de código
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #74
Qual das seguintes é uma função geral de controlo de acesso do sistema operativo?
A. Criar perfis de base de dados
B. Verificar a autorização do utilizador a nível do campo
C. Criar responsabilidade individual
D. Registar as actividades de acesso à base de dados para monitorizar a violação do acesso
Ver resposta
Resposta correta: B
Pergunta #75
Durante uma auditoria a uma empresa que se dedica ao comércio eletrónico, o gestor de SI afirma que são utilizadas assinaturas digitais quando recebe comunicações de clientes. Para comprovar este facto, um auditor de SI deve provar que é utilizada qual das seguintes opções?
A. Um parâmetro biométrico, digitalizado e encriptado com a chave pública do cliente
B. Um hash dos dados que são transmitidos e encriptados com a chave privada do cliente
C. Um hash dos dados que são transmitidos e encriptados com a chave pública do cliente
D. A assinatura digitalizada do cliente encriptada com a chave pública do cliente
Ver resposta
Resposta correta: A
Pergunta #76
Qual das seguintes opções constitui um risco da formação cruzada?
A. Aumenta a dependência de um empregado
B. Não ajuda no planeamento da sucessão
C. Um empregado pode conhecer todas as partes de um sistema
D. Não ajuda a assegurar a continuidade das operações
Ver resposta
Resposta correta: C
Pergunta #77
Do ponto de vista do controlo, o objetivo PRIMÁRIO da classificação dos activos de informação é
A. Estabelecer directrizes para o nível de controlo de acesso que deve ser atribuído
B. assegurar que os controlos de acesso são atribuídos a todos os activos de informação
C. assistir a direção e os auditores na avaliação dos riscos
D. identificar quais os activos que necessitam de ser segurados contra perdas
Ver resposta
Resposta correta: A
Pergunta #78
A técnica utilizada para garantir a segurança nas redes privadas virtuais (VPN) é:
A. encapsulamento
B. Envolvimento
C. transformar
D. encriptação
Ver resposta
Resposta correta: A
Pergunta #79
Qual dos seguintes é o MAIOR risco de uma definição inadequada da política de propriedade de dados e sistemas?
A. Não existe coordenação da gestão dos utilizadores
B. Não é possível estabelecer a responsabilidade específica do utilizador
C. Os utilizadores não autorizados podem ter acesso para originar, modificar ou apagar dados
D. As recomendações de auditoria podem não ser implementadas
Ver resposta
Resposta correta: A
Pergunta #80
Um hacker pode obter palavras-passe sem a utilização de ferramentas ou programas informáticos através da técnica de:
A. engenharia social
B. farejadores
C. portas traseiras
D. Cavalos de Troia
Ver resposta
Resposta correta: B
Pergunta #81
Durante uma auditoria, um auditor de SI constata que o departamento de TI de uma organização de média dimensão não tem uma função de gestão do risco separada e que a documentação do risco operacional da organização apenas contém alguns riscos de TI descritos de forma genérica. Qual é a recomendação MAIS apropriada nesta situação?
A. Criar um departamento de gestão de riscos informáticos e estabelecer um quadro de riscos informáticos com a ajuda de peritos externos em gestão de riscos
B. Utilizar ajudas comuns da indústria para dividir a documentação de risco existente em vários riscos individuais que serão mais fáceis de tratar
C. Não é necessária qualquer recomendação, uma vez que a abordagem atual é adequada para uma organização de média dimensão
D. Estabelecer reuniões regulares de gestão do risco informático para identificar e avaliar os riscos e criar um plano de atenuação como contributo para a gestão do risco da organização
Ver resposta
Resposta correta: C
Pergunta #82
Ao desenvolver um programa de gestão do risco, qual é a PRIMEIRA atividade a ser realizada?
A. Avaliação da ameaça
B. Classificação dos dados
C. Inventário dos activos
D. Análise de criticidade
Ver resposta
Resposta correta: A
Pergunta #83
A fiabilidade da pista de auditoria de um sistema de aplicação pode ser questionável se:
A. Os IDs de utilizador são registados na pista de auditoria
B. o administrador de segurança tem direitos apenas de leitura para o ficheiro de auditoria
C. Os carimbos de data e hora são registados quando ocorre uma ação
D. Os utilizadores podem alterar os registos da pista de auditoria quando corrigem erros do sistema
Ver resposta
Resposta correta: D
Pergunta #84
Uma política de segurança da informação que estabelece que "a apresentação de palavras-passe deve ser mascarada ou suprimida" aborda qual dos seguintes métodos de ataque?
A. Pegar carona
B. Mergulho em contentores de lixo
C. Surf de ombro
D. Falsificação de identidade
Ver resposta
Resposta correta: D
Pergunta #85
Numa aplicação bancária em linha, qual das seguintes opções melhor protegeria contra a usurpação de identidade?
A. Encriptação da palavra-passe pessoal
B. Restringir o utilizador a um terminal específico
C. Autenticação de dois factores
D. Revisão periódica dos registos de acesso
Ver resposta
Resposta correta: C
Pergunta #86
Os procedimentos de início de sessão incluem a criação de um ID de utilizador e de uma palavra-passe únicos. No entanto, um auditor de SI descobre que, em muitos casos, o nome de utilizador e a palavra-passe são os mesmos. O MELHOR controlo para mitigar este risco é:
A. alterar a política de segurança da empresa
B. educar os utilizadores sobre o risco de palavras-passe fracas
C. criar validações para evitar esta situação durante a criação do utilizador e a alteração da palavra-passe
D. Exigir uma revisão periódica da correspondência de ID de utilizador e palavras-passe para deteção e correção
Ver resposta
Resposta correta: A
Pergunta #87
Qual das seguintes seria a descoberta de auditoria MAIS significativa ao analisar um sistema de ponto de venda (POS)?
A. As facturas registadas no sistema POS são introduzidas manualmente numa aplicação de contabilidade
B. Não é utilizado um scanner ótico para ler códigos de barras para a geração de facturas de vendas
C. São frequentes as falhas de energia, o que obriga à elaboração manual de facturas
D. As informações do cartão de crédito do cliente são armazenadas sem encriptação no sistema POS local
Ver resposta
Resposta correta: D
Pergunta #88
Qual das seguintes opções representa uma falta de controlos de segurança adequados?
A. Ameaça
B. Ativo
C. Impacto
D. Vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #89
Ao auditar a proposta de aquisição de um novo sistema informático, um auditor de SI deve PRIMEIRO estabelecer que:
A. Um caso comercial claro foi aprovado pela direção
B. as normas de segurança da empresa serão cumpridas
C. Os utilizadores serão envolvidos no plano de implementação
D. O novo sistema satisfará todas as funcionalidades necessárias para o utilizador
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: