NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os testes simulados e materiais de estudo do CISA, Auditor certificado de sistemas de informação | SPOTO

Domine o seu exame CISA com os testes simulados e materiais de estudo Premium da SPOTO'! Tornar-se um Auditor Certificado de Sistemas de Informação exige uma preparação extensiva usando recursos de alta qualidade. O SPOTO Club oferece materiais de exame abrangentes que contêm milhares de perguntas e respostas realistas, ajudando-o a identificar lacunas de conhecimento, praticando com suas perguntas de exame on-line, perguntas de amostra e exames simulados completos para simular a experiência real do teste. Ao contrário dos dumps de exame desactualizados, os testes práticos SPOTO' contêm o conteúdo mais recente do exame atualizado regularmente. O simulador de exame replica o ambiente real do exame, permitindo-lhe dominar as competências de gestão do tempo. Ganhe confiança para a certificação CISA acedendo a explicações detalhadas para cada resposta do exame. Comece seu teste gratuito hoje e veja por que os profissionais de TI em todo o mundo confiam no SPOTO para uma preparação superior para exames e testes práticos!

Faça outros exames online

Pergunta #1
Qual das seguintes opções é a MELHOR evidência da maturidade do programa de segurança da informação de uma organização?
A. O número de incidentes registados aumentou
B. O departamento de segurança da informação monitoriza ativamente as operações de segurança
C. O número de incidentes registados diminuiu
D. O pessoal de segurança de TI implementa controlos técnicos de segurança rigorosos
Ver resposta
Resposta correta: B
Pergunta #2
Um hub é um dispositivo que liga:
A. duas LANs que utilizam protocolos diferentes
B. uma LAN com uma WAN
C. uma LAN com uma rede de área metropolitana (MAN)
D. dois segmentos de uma única LAN
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes problemas de intrusão de applets representa o MAIOR risco de perturbação para uma organização?
A. Um programa que deposita um vírus numa máquina cliente
B. Applets que registam as teclas premidas e, consequentemente, as palavras-passe
C. Código descarregado que lê ficheiros no disco rígido de um cliente
D. Applets que abrem ligações a partir da máquina cliente
Ver resposta
Resposta correta: B
Pergunta #4
São utilizados avisos de receção funcionais:
A. como uma pista de auditoria para transacções EDI
B. descrever funcionalmente o departamento de SI
C. para documentar as funções e responsabilidades dos utilizadores
D. como uma descrição funcional do software de aplicação
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes opções utiliza um protótipo que pode ser atualizado continuamente para satisfazer as alterações dos requisitos do utilizador ou da empresa?
A. PERT
B. Desenvolvimento rápido de aplicações (RAD)
C. Análise de pontos de função (APF)
D. GANTT
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes termos em continuidade empresarial define o período total de tempo durante o qual um processo empresarial pode ser interrompido sem causar consequências inaceitáveis?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: B
Pergunta #7
Durante qual das seguintes fases do desenvolvimento do sistema seriam normalmente preparados planos de teste de aceitação do utilizador?
A. Estudo de viabilidade
B. Definição dos requisitos
C. planeamento da implementação
D. Revisão pós-implementação
Ver resposta
Resposta correta: B
Pergunta #8
Um auditor de SI identificou a falta de um processo de autorização para os utilizadores de uma aplicação. A principal preocupação do auditor de SI deve ser que:
A. Mais do que um indivíduo pode reivindicar ser um utilizador específico
B. não há forma de limitar as funções atribuídas aos utilizadores
C. As contas de utilizador podem ser partilhadas
D. Os utilizadores têm um privilégio de necessidade de conhecimento
Ver resposta
Resposta correta: B
Pergunta #9
Um auditor de SI é informado pela direção de SI que a organização atingiu recentemente o nível mais elevado do modelo de maturidade das capacidades de software (CMM). O processo de qualidade de software MAIS recentemente adicionado pela organização é:
A. melhoria contínua
B. objectivos quantitativos de qualidade
C. um processo documentado
D. um processo adaptado a projectos específicos
Ver resposta
Resposta correta: C
Pergunta #10
A. Um auditor de SI observa que as cópias de segurança de rotina das bases de dados operacionais estão a demorar mais tempo do que antes. Qual das seguintes opções seria a mais eficaz para ajudar a reduzir os tempos de backup e recuperação das bases de dados operacionais? Utilizar tecnologias de bases de dados para obter eficiências
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #11
Ao responder a um ataque de negação de serviço (DoS) em curso, o PRIMEIRO curso de ação de uma organização deve ser:
A. restaurar o serviço
B. minimizar o impacto
C. analisar o caminho do ataque
D. investigar os danos
Ver resposta
Resposta correta: D
Pergunta #12
A PRINCIPAL vantagem de uma abordagem de desenvolvimento baseada em componentes é a:
A. Capacidade de gerir uma variedade ilimitada de tipos de dados
B. previsão de modelação de relações complexas
C. capacidade de responder às exigências de um ambiente em mudança
D. suporte de múltiplos ambientes de desenvolvimento
Ver resposta
Resposta correta: A
Pergunta #13
Durante a auditoria de um servidor de base de dados, qual das seguintes opções seria considerada a MAIOR exposição?
A. A palavra-passe não expira na conta de administrador
B. As definições de segurança globais predefinidas para a base de dados permanecem inalteradas
C. Os dados antigos não foram eliminados
D. A atividade da base de dados não é totalmente registada
Ver resposta
Resposta correta: C
Pergunta #14
Um sistema de apoio à decisão (DSS):
A. tem como objetivo a resolução de problemas altamente estruturados
B. combina a utilização de modelos com funções não tradicionais de acesso e recuperação de dados
C. realça a flexibilidade na abordagem de tomada de decisão dos utilizadores
D. suporta apenas tarefas de tomada de decisão estruturadas
Ver resposta
Resposta correta: A
Pergunta #15
Que tipo de risco resulta quando um auditor de SI utiliza um procedimento de teste inadequado e conclui que não existem erros materiais, quando na realidade existem erros?
A. Risco comercial
B. Risco de deteção
C. Risco residual
D. Risco inerente
Ver resposta
Resposta correta: A
Pergunta #16
Um auditor de SI constata que, em determinadas alturas do dia, o desempenho da consulta do armazém de dados diminui significativamente. Qual dos seguintes controlos seria relevante para o auditor de SI analisar?
A. Atribuição permanente de espaço em tabela
B. Controlos de autorização e de reversão
C. Controlos dos limites do spool do utilizador e da base de dados
D. Controlos do registo de acesso de leitura/escrita
Ver resposta
Resposta correta: B
Pergunta #17
A MAIOR vantagem do desenvolvimento rápido de aplicações (RAD) em relação ao ciclo de vida tradicional de desenvolvimento de sistemas (SDLC) é o facto de:
A. facilita a participação dos utilizadores
B. permite o ensaio precoce de características técnicas
C. facilita a conversão para o novo sistema
D. encurta o prazo de desenvolvimento
Ver resposta
Resposta correta: A
Pergunta #18
Um auditor de SI convidado para uma reunião de um projeto de desenvolvimento nota que não foram documentados quaisquer riscos do projeto. Quando o auditor dos SI levanta esta questão, o gestor do projeto responde que é demasiado cedo para identificar riscos e que, se os riscos começarem a ter impacto no projeto, será contratado um gestor de riscos. A resposta adequada do auditor de SI seria: sublinhar a importância de despender tempo, nesta fase do projeto, para considerar e documentar os riscos e desenvolver planos de contingência.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #19
O que pode ser utilizado para recolher provas de ataques à rede?
A. Listas de controlo de acesso (ACL)
B. Sistemas de deteção de intrusões (IDS)
C. Relatórios Syslog
D. Programas antivírus
Ver resposta
Resposta correta: D
Pergunta #20
Uma unidade de negócio não consegue obter a separação de funções desejada entre operações e programação devido a restrições de dimensão. Qual das seguintes opções é a MAIS importante para o auditor de SI identificar?
A. Controlos de utilizadores não autorizados
B. Comandos de compensação
C. Controlos da eficácia operacional
D. Deficiências de controlo adicionais
Ver resposta
Resposta correta: A
Pergunta #21
Ao efetuar uma auditoria a prestadores de serviços terceiros, um auditor de SI deve preocupar-se com qual das seguintes questões?
A. Propriedade dos programas e ficheiros
B. Uma declaração de devida diligência e confidencialidade, bem como a capacidade de o prestador de serviços continuar a prestar serviços em caso de catástrofe
C. Uma declaração de diligência
D. Propriedade dos programas e ficheiros, uma declaração de devida diligência e confidencialidade e a capacidade de serviço contínuo do prestador de serviços em caso de catástrofe
Ver resposta
Resposta correta: A
Pergunta #22
Qual dos seguintes controlos da base de dados garante que a integridade das transacções é mantida na base de dados de um sistema de processamento de transacções em linha?
A. Controlos de autenticação
B. Controlos de normalização dos dados
C. Controlos do registo de acesso de leitura/escrita
D. Controlos de autorização e de reversão
Ver resposta
Resposta correta: B
Pergunta #23
Um dígito de controlo é um controlo de edição eficaz para:
A. Detetar erros de transcrição de dados
B. Detetar erros de transposição e de transcrição de dados
C. Detetar erros de transposição, transcrição e substituição de dados
D. Detetar erros de transposição de dados
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes opções MELHOR limita o impacto das falhas do servidor num ambiente distribuído?
A. Vias redundantes
B. Agrupamento
C. Linhas telefónicas de reserva
D. Energia de reserva
Ver resposta
Resposta correta: B
Pergunta #25
a análise do risco nem sempre é possível porque o auditor de SI está a tentar calcular o risco utilizando ameaças não quantificáveis e perdas potenciais. Neste caso, uma avaliação de risco _________________ é mais apropriada. Preencha os espaços em branco.
A. Quantitativa; qualitativa
B. Qualitativa; quantitativa
C. Residual; subjectiva
D. Quantitativo; subjetivo
Ver resposta
Resposta correta: C
Pergunta #26
Vários utilizadores remotos não conseguiram comunicar com um servidor NNTP (Network News Transfer Protocol) seguro. Das seguintes situações, a causa mais provável é:
A. a utilização de um descodificador de palavras-passe
B. um hacker que se faz passar pelo servidor
C. um pirata informático que utiliza um "sniffer
D. um ataque de repetição por um espião
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes opções MELHOR assegurará o êxito do desenvolvimento offshore de aplicações empresariais?
A. Práticas rigorosas de gestão dos contratos
B. Especificações pormenorizadas e corretamente aplicadas
C. Consciência das diferenças culturais e políticas
D. Revisões pós-implementação
Ver resposta
Resposta correta: D
Pergunta #28
Uma vantagem da instalação de uma arquitetura de cliente magro numa rede local (LAN) é que isso permitiria:
A. estabilizar os requisitos de largura de banda da rede
B. facilitar a atualização das versões de software
C. assegurar a disponibilidade da aplicação quando o servidor está em baixo
D. reduzir o risco de um único ponto de falha
Ver resposta
Resposta correta: A
Pergunta #29
Para minimizar o custo de um projeto de software, as técnicas de gestão da qualidade devem ser aplicadas: o mais próximo possível da sua escrita (ou seja, ponto de origem).
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #30
Quando é que os controlos das aplicações devem ser considerados no âmbito do processo de desenvolvimento de sistemas?
A. Após o teste unitário da aplicação
B. Após o teste do módulo de aplicação
C. Após o teste dos sistemas de aplicações
D. O mais cedo possível, mesmo durante o desenvolvimento das especificações funcionais do projeto
Ver resposta
Resposta correta: D
Pergunta #31
O papel tradicional de um auditor de SI numa autoavaliação do controlo (CSA) deve ser o de um(n):
A. Implementador
B. Facilitador
C. Promotor
D. Patrocinador
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes estratégias de conversão de sistemas e dados proporciona a MAIOR redundância?
A. Transferência direta
B. Estudo-piloto
C. Abordagem faseada
D. Funcionamento em paralelo
Ver resposta
Resposta correta: C
Pergunta #33
Uma instalação de processamento fora do local deve ser facilmente identificável externamente, porque uma identificação fácil ajuda a garantir uma recuperação mais fácil. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções de criptografia aumentaria a sobrecarga/custo?
A. A encriptação é simétrica e não assimétrica
B. É utilizada uma chave de encriptação assimétrica longa
C. O hash é encriptado em vez da mensagem
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes abordagens baseadas em sistemas uma empresa de processamento financeiro empregaria para monitorar padrões de gastos para identificar padrões anormais e relatá-los?
A. Uma rede neural
B. Software de gestão de bases de dados
C. Sistemas de informação de gestão
D. Técnicas de auditoria assistida por computador
Ver resposta
Resposta correta: B
Pergunta #36
Num sistema cliente-servidor, qual das seguintes técnicas de controlo é utilizada para inspecionar a atividade de utilizadores conhecidos ou desconhecidos?
A. Estações de trabalho sem disco
B. Técnicas de cifragem de dados
C. Dispositivos de monitorização da rede
D. Sistemas de autenticação
Ver resposta
Resposta correta: A
Pergunta #37
Permitir que os programadores de aplicações corrijam ou alterem diretamente o código em programas de produção aumenta o risco de fraude. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #38
Para que são utilizados os sistemas de deteção de intrusões (IDS)?
A. Para identificar E impedir tentativas de intrusão numa rede
B. Para evitar tentativas de intrusão numa rede
C. Resposta forense a incidentes
D. Para identificar tentativas de intrusão numa rede
Ver resposta
Resposta correta: A
Pergunta #39
O que pode ser utilizado para ajudar a identificar e investigar transacções não autorizadas?
A. Revisão post-mortem
B. Controlo da razoabilidade
C. Técnicas de extração de dados
D. Sistemas periciais
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções um auditor de SI deve analisar para determinar as permissões de utilizador que foram concedidas a um determinado recurso?
A. Registos de sistemas
B. Listas de controlo de acesso (ACL)
C. Registos de aplicações
D. Registos de erros
Ver resposta
Resposta correta: A
Pergunta #41
A PRINCIPAL razão para exigir que todos os relógios dos computadores de uma organização sejam sincronizados é para:
A. Evitar a omissão ou duplicação de transacções
B. assegurar uma transição suave dos dados das máquinas clientes para os servidores
C. garantir que as mensagens de correio eletrónico têm carimbos de data/hora precisos
D. apoiar o processo de investigação de incidentes
Ver resposta
Resposta correta: A
Pergunta #42
Um auditor de SI constata que os pedidos dos clientes foram processados várias vezes quando recebidos de diferentes bases de dados departamentais independentes, que são sincronizadas semanalmente. Qual seria a MELHOR recomendação?
A. Aumentar a frequência da replicação de dados entre os diferentes sistemas do departamento para garantir actualizações atempadas
B. Centralizar todo o processamento de pedidos num departamento para evitar o processamento paralelo do mesmo pedido
C. Alterar a arquitetura da aplicação de modo a que os dados comuns sejam mantidos numa única base de dados partilhada por todos os departamentos
D. implementar controlos de reconciliação para detetar duplicados antes de as encomendas serem processadas nos sistemas
Ver resposta
Resposta correta: D
Pergunta #43
Qual das seguintes opções constitui a MAIOR ameaça à segurança quando uma organização permite o acesso remoto a uma rede privada virtual (VPN)?
A. Os logins de clientes estão sujeitos a ataques de repetição
B. O tráfego VPN pode ser detectado e capturado
C. Os clientes VPN comprometidos podem afetar a rede
D. Os atacantes podem comprometer o gateway VPN
Ver resposta
Resposta correta: D
Pergunta #44
Um auditor de SI é designado para auditar um projeto de desenvolvimento de software que está mais de 80 por cento concluído, mas que já ultrapassou o tempo em 10 por cento e os custos em 25 por cento. Qual das seguintes acções deve o auditor de SI tomar?
A. Informar que a organização não possui uma gestão de projectos eficaz
B. Recomendar a mudança do gestor de projeto
C. Rever a estrutura de governação das TI
D. Rever a condução do projeto e o business case
Ver resposta
Resposta correta: C
Pergunta #45
Uma sequência de bits anexada a um documento digital que é utilizada para proteger uma mensagem de correio eletrónico enviada através da Internet é designada por a:
A. assinatura digest
B. Assinatura eletrónica
C. assinatura digital
D. assinatura hash
Ver resposta
Resposta correta: D
Pergunta #46
As emissões electromagnéticas de um terminal representam uma exposição porque
A. afetar a poluição sonora
B. perturbar as funções do processador
C. produzem níveis perigosos de corrente eléctrica
D. pode ser detectado e apresentado
Ver resposta
Resposta correta: A
Pergunta #47
Os totais do ciclo de produção podem verificar os dados através de que fase(s) do processamento da candidatura?
A. Inicial
B. Diversos
C. Final
D. Saída
Ver resposta
Resposta correta: B
Pergunta #48
Qual das seguintes opções é um controlo de deteção?
A. Procedimentos de autorização de transacções
B. Controlos de eco nas telecomunicações
C. Uma regra de router que restringe um serviço
D. Controlos de edição programados
Ver resposta
Resposta correta: D
Pergunta #49
Um auditor de SI que analisa uma aplicação de base de dados descobre que a configuração atual não corresponde à estrutura originalmente concebida. Qual das seguintes opções deve ser a próxima ação do auditor de SI?
A. Analisar a necessidade da mudança estrutural
B. Recomendar a restauração da estrutura originalmente projectada
C. Recomendar a implementação de um processo de controlo de alterações
D. Determinar se as alterações foram devidamente aprovadas
Ver resposta
Resposta correta: D
Pergunta #50
Qual das seguintes opções é a mais eficaz para garantir a prestação contínua de serviços por um fornecedor?
A. Relatórios regulares sobre a situação fornecidos pelo fornecedor
B. Tempo curto de resposta do fornecedor aos incidentes
C. Acordos de nível operacional e de serviço pré-definidos
D. Acompanhamento regular pela equipa de gestão do serviço
Ver resposta
Resposta correta: B
Pergunta #51
O gestor de um projeto cuja conclusão está prevista para 18 meses anuncia que o projeto se encontra numa situação financeira saudável porque, após 6 meses, apenas foi gasto um sexto do orçamento. O auditor IS deve PRIMEIRO determinar:
A. Os progressos alcançados em relação ao calendário
B. se o orçamento do projeto pode ser reduzido
C. se o projeto pode ser realizado antes do prazo previsto
D. se as poupanças orçamentais podem ser aplicadas para aumentar o âmbito do projeto
Ver resposta
Resposta correta: A
Pergunta #52
Um funcionário utiliza um dispositivo móvel pessoal para aceder a dados e correio eletrónico da empresa, mas também permite que amigos o utilizem como ponto de acesso móvel para aceder à Internet quando não estão no trabalho. O diretor de segurança da informação receia que esta situação possa expor dados confidenciais. O PRIMEIRO passo do diretor deve ser:
A. atualizar as normas de utilização de dispositivos móveis para resolver o problema e comunicar a todos os empregados
B. ativar o plano de resposta a incidentes para atenuar o impacto e impedir o comprometimento
C. analisar os riscos associados para determinar se são necessários controlos adicionais
D. implementar controlos de segurança adicionais que atenuem a situação e, em seguida, reavaliar os riscos
Ver resposta
Resposta correta: C
Pergunta #53
Durante uma avaliação externa da vulnerabilidade da rede, qual das seguintes actividades deve ser realizada PRIMEIRO?
A. Recolher informações sobre a rede
B. Implementar um sistema de deteção de intrusões (IDS)
C. Monitorizar a rede
D. Rever as políticas
Ver resposta
Resposta correta: A
Pergunta #54
Ocorreu uma violação de dados num fornecedor externo utilizado por uma organização para subcontratar o processamento dos dados dos seus clientes. Qual deve ser a PRIMEIRA linha de ação da administração?
A. Ativar o plano de recuperação de desastres
B. Notificar a companhia de seguros do potencial sinistro
C. Ativar o processo de gestão de incidentes
D. Intentar uma ação judicial contra o prestador de serviços por danos à reputação
Ver resposta
Resposta correta: D
Pergunta #55
Qual das seguintes opções deve um auditor de SI analisar para compreender o progresso do projeto em termos de tempo, orçamento e resultados, para detetar precocemente possíveis derrapagens e para projetar estimativas de conclusão (EAC)? Análise de pontos de função
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #56
Qual dos seguintes sistemas de deteção de intrusões (IDS) monitoriza os padrões gerais de atividade e tráfego numa rede e cria uma base de dados?
A. Baseado em assinaturas
B. Baseado em redes neuronais
C. Baseado em estatísticas Baseado no anfitrião
Ver resposta
Resposta correta: B
Pergunta #57
Qual dos seguintes é o MAIOR risco do início de sessão único?
A. O descuido com a palavra-passe por parte de um utilizador pode tornar toda a infraestrutura vulnerável
B. A integração do início de sessão único com o resto da infraestrutura é complicada
C. É um ponto único de falha para um processo de controlo de acesso empresarial
D. Um administrador mantém a solução de início de sessão único sem segregação de funções
Ver resposta
Resposta correta: D
Pergunta #58
As reconciliações identificaram discrepâncias de dados entre um armazém de dados da empresa e um sistema de receitas para os principais relatórios financeiros. Qual é o MAIOR risco para a organização nesta situação?
A. Os principais relatórios financeiros podem deixar de ser elaborados
B. Os relatórios financeiros podem sofrer atrasos
C. Pode ocorrer fraude não detectada
D. As decisões podem ser tomadas com base em informações incorrectas
Ver resposta
Resposta correta: B
Pergunta #59
Qual dos seguintes é o MAIOR risco de segurança associado à migração de dados de um sistema de RH antigo para um sistema baseado na nuvem?
A. O desempenho do sistema pode ser afetado pela migração
B. Os registos que ultrapassem o seu período de retenção não podem ser migrados para o novo sistema
C. Os dados do sistema de origem e de destino podem ter formatos de dados diferentes
D. Os dados do sistema de origem e de destino podem ser interceptados
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: