NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos CISA 2024 concebidos por especialistas, Auditor certificado de sistemas de informação | SPOTO

Os testes de simulação desempenham um papel fundamental na preparação para o exame de certificação CISA, oferecendo várias vantagens importantes. Estes testes práticos abrangentes simulam o ambiente real do exame, permitindo que os candidatos se familiarizem com o formato, o tempo e o nível de dificuldade das perguntas do exame real. Ao praticar com testes de simulação, os candidatos podem identificar os seus pontos fortes e fracos, permitindo-lhes concentrar os seus esforços de estudo de forma mais eficaz. Os testes de simulação também ajudam a melhorar as competências de gestão do tempo, uma vez que os candidatos aprendem a atribuir o tempo certo a cada pergunta. Além disso, os testes de simulação fornecem feedback imediato sobre o desempenho, destacando as áreas que precisam de ser melhoradas e orientando os esforços de estudo contínuos. Com acesso aos testes práticos CISA e aos recursos de exame abrangentes da SPOTO, os candidatos podem melhorar a sua preparação para o exame e aumentar a sua confiança para se destacarem no exame de certificação.
Faça outros exames online

Pergunta #1
Muitas organizações exigem que um empregado tire férias obrigatórias (férias) de uma semana ou mais para:
A. assegurar que o trabalhador mantenha uma boa qualidade de vida, o que conduzirá a uma maior produtividade
B. reduzir a possibilidade de um empregado cometer um ato impróprio ou ilegal
C. proporcionar formação cruzada adequada a outro trabalhador
D. eliminar a potencial perturbação causada quando um empregado tira férias um dia de cada vez
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes métodos biométricos fornece a maior precisão e é MENOS aceite pelos utilizadores?
A. Varrimento da palma da mão
B. Geometria da mão
C. Impressão digital
D. Exame da retina
Ver resposta
Resposta correta: D
Pergunta #3
Como é que o risco de acesso indevido a ficheiros é afetado pela implementação de um sistema de base de dados?
A. O risco é variável
B. O risco é reduzido
C. O risco não é afetado
D. O risco é aumentado
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes é uma caraterística da tecnologia orientada para objectos que permite um maior grau de segurança dos dados?
A. Herança
B. Armazenamento dinâmico
C. Encapsulamento
D. Polimorfismo
Ver resposta
Resposta correta: A
Pergunta #5
A melhor forma de avaliar os riscos informáticos é
A. avaliar as ameaças associadas aos activos informáticos existentes e aos projectos informáticos
B. Utilizar a experiência passada de perdas reais da empresa para determinar a exposição atual
C. analisar as estatísticas de perdas publicadas de organizações comparáveis
D. analisar as deficiências de controlo das TI identificadas nos relatórios de auditoria
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é uma técnica de estimativa em que os resultados podem ser medidos pela dimensão funcional de um sistema de informação com base no número e na complexidade das entradas, saídas, interfaces e consultas?
A. Análise do ponto funcional
B. Gráfico de Gantt
C. Gestão da caixa de tempo
D. Metodologia do caminho crítico
Ver resposta
Resposta correta: C
Pergunta #7
Ao participar num projeto de desenvolvimento de sistemas, um auditor de SI deve concentrar-se nos controlos do sistema em vez de garantir que existe documentação adequada e completa para todos os projectos. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #8
Qual dos seguintes níveis do modelo CMMI se centra na inovação de processos e na otimização contínua?
A. Nível 4
B. Nível 5
C. Nível 3
D. Nível 2
Ver resposta
Resposta correta: C
Pergunta #9
Foi pedido a um auditor de SI que participasse em reuniões de iniciação de um projeto crítico. A PRINCIPAL preocupação do auditor de SI deve ser que o projeto:
A. A complexidade e os riscos associados ao projeto foram analisados
B. Os recursos necessários ao longo do projeto foram determinados
C. Os resultados do projeto foram identificados
D. foi celebrado um contrato para as partes externas envolvidas no projeto
Ver resposta
Resposta correta: C
Pergunta #10
Um auditor de SI analisa um organigrama PRIMARIAMENTE para:
A. uma compreensão dos fluxos de trabalho
B. investigar vários canais de comunicação
C. Compreender as responsabilidades e a autoridade dos indivíduos
D. investigar a rede ligada a diferentes funcionários
Ver resposta
Resposta correta: A
Pergunta #11
Qual dos seguintes métodos é recomendado por um profissional de segurança para apagar PERMANENTEMENTE dados sensíveis em suportes magnéticos?
A. Desmagnetização
B. Substituir todos os sectores do suporte magnético por um padrão de 1 e 0
C. Formatar suportes magnéticos
D. Eliminar a tabela de atribuição de ficheiros
Ver resposta
Resposta correta: A
Pergunta #12
Uma governação eficaz das TI assegurará que o plano de TI é coerente com o plano da organização:
A. Plano de actividades
B. plano de auditoria
C. Plano de segurança
D. plano de investimento
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes técnicas NÃO é utilizada por um pregador contra um PBX (Private Branch Exchange)?
A. Escutas telefónicas
B. Reencaminhamento ilegal de chamadas
C. Reencaminhamento de um utilizador para um número não utilizado ou desativado
D. Inundação SYN
Ver resposta
Resposta correta: A
Pergunta #14
Foi atribuída ao William uma tarefa de transição. Ele tem de dividir o sistema antigo em módulos de entrega. Inicialmente, o primeiro módulo do sistema antigo é eliminado gradualmente, utilizando o primeiro módulo de um novo sistema. De seguida, o segundo módulo do sistema antigo é eliminado gradualmente, utilizando o segundo módulo do sistema mais recente e assim sucessivamente até chegar ao último módulo. Qual dos seguintes sistemas de transição William precisa implementar?
A. Comutação paralela
B. Transição faseada
C. Mudança abrupta
D. Comutação do piloto
Ver resposta
Resposta correta: B
Pergunta #15
O que são programas de cavalos de Troia?
A. Uma forma comum de ataque interno
B. Programas maliciosos que requerem a ajuda de um programa de transporte, como o correio eletrónico
C. Programas maliciosos que podem ser executados de forma independente e podem propagar-se sem a ajuda de um programa portador, como o correio eletrónico
D. Uma forma comum de ataque na Internet
Ver resposta
Resposta correta: D
Pergunta #16
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais representa um subconjunto de informações do Data Warehouse principal selecionado e organizado para satisfazer as necessidades de uma determinada unidade ou linha de negócio?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Data Mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes afirmações descreve corretamente a diferença entre SSL e S/HTTP?
A. Ambos funcionam na camada de aplicação do modelo OSI
B. O SSL funciona na camada de transporte, enquanto o S/HTTP funciona na camada de aplicação do modelo OSI
C. Ambos funcionam na camada de transporte
D. O S/HTTP funciona na camada de transporte, enquanto o SSL funciona na camada de aplicação do modelo OSI
Ver resposta
Resposta correta: A
Pergunta #18
Qual dos seguintes dispositivos na técnica Frame Relay WAN é geralmente um dispositivo pertencente ao cliente que fornece uma conetividade entre a rede da própria empresa e a rede Frame Relay?
A. DTE
B. DCE
C. DME
D. DLE
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes seria normalmente a prova MAIS fiável para um auditor?
A. Uma carta de confirmação recebida de um terceiro que verifica o saldo de uma conta
B. Garantia da direção de que uma aplicação está a funcionar como previsto
C. Dados de tendências obtidos de fontes da World Wide Web (Internet)
D. Analistas de rácios desenvolvidos pelo auditor dos SI a partir de relatórios fornecidos pela direção
Ver resposta
Resposta correta: D
Pergunta #20
Devem ser determinadas as fases e os resultados de um projeto de ciclo de vida de desenvolvimento de sistemas (SDLC):
A. Durante as fases iniciais de planeamento do projeto
B. Após a conclusão do planeamento inicial, mas antes do início dos trabalhos
C. ao longo das fases de trabalho, com base nos riscos e exposições
D. só depois de todos os riscos e exposições terem sido identificados e o auditor dos SI ter recomendado controlos adequados
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes é uma vantagem da criação de protótipos?
A. O sistema acabado tem normalmente fortes controlos internos
B. Os sistemas de protótipos podem permitir economias significativas de tempo e de custos
C. O controlo das alterações é frequentemente menos complicado nos sistemas de protótipos
D. Garante que não são acrescentadas funções ou extras ao sistema pretendido
Ver resposta
Resposta correta: C
Pergunta #22
Ao analisar um projeto em que a qualidade é uma preocupação importante, um auditor de SI deve utilizar o triângulo da gestão de projectos para explicar esse facto:
A. É possível obter aumentos de qualidade, mesmo que a afetação de recursos seja reduzida
B. O aumento da qualidade só é possível se a afetação de recursos for aumentada
C. É possível diminuir o tempo de entrega, mesmo que a afetação de recursos seja reduzida
D. A diminuição do prazo de entrega só pode ser conseguida se a qualidade for reduzida
Ver resposta
Resposta correta: A
Pergunta #23
D.
A.
Ver resposta
Resposta correta: A
Pergunta #24
Uma má escolha de palavras-passe e a transmissão através de linhas de comunicação não protegidas são exemplos disso:
A. vulnerabilidades
B. ameaças
C. probabilidades
D. Impactos
Ver resposta
Resposta correta: C
Pergunta #25
Um auditor de SI foi designado para analisar as estruturas e actividades de TI recentemente subcontratadas a vários fornecedores. Qual das seguintes opções o auditor de SI deve determinar PRIMEIRO?
A. A presença de uma cláusula de auditoria em todos os contratos
B. Que o SLA de cada contrato seja fundamentado por KPIs adequados
C. Que as garantias contratuais dos fornecedores apoiam as necessidades comerciais da organização
D. Que, no termo do contrato, o apoio é garantido por cada empresa subcontratada para novas empresas subcontratadas
Ver resposta
Resposta correta: D
Pergunta #26
O que influencia as decisões relativas à criticalidade dos activos?
A. A importância comercial dos dados a proteger
B. Política interna das empresas
C. A importância comercial dos dados a proteger e o âmbito do impacto na organização como um todo
D. A análise do impacto comercial
Ver resposta
Resposta correta: A
Pergunta #27
Qual das seguintes opções constitui uma vantagem de uma instalação de ensaio integrada (ITF)?
A. Utiliza ficheiros principais reais ou dummies e o auditor dos SI não tem de analisar a origem da transação
B. Os ensaios periódicos não requerem processos de ensaio separados
C. Valida os sistemas de aplicação e testa o funcionamento contínuo do sistema
D. A necessidade de preparar dados de teste é eliminada
Ver resposta
Resposta correta: D
Pergunta #28
Qual dos seguintes testes é realizado por um auditor de SI quando uma amostra de programas é selecionada para determinar se as versões de origem e de objeto são as mesmas?
A. Um teste substantivo dos controlos da biblioteca de programas
B. Um teste de conformidade dos controlos da biblioteca do programa
C. Um teste de conformidade dos controlos do compilador de programas
D. Um teste substantivo dos controlos do compilador de programas
Ver resposta
Resposta correta: A
Pergunta #29
Para qual das seguintes aplicações a recuperação rápida seria MAIS crucial?
A. Sistema de ponto de venda
B. Planeamento empresarial
C. Relatórios regulamentares
D. Estorno departamental
Ver resposta
Resposta correta: A
Pergunta #30
Qual dos seguintes tipos de teste valida o funcionamento da aplicação em teste com outro sistema, em que um conjunto de dados é transferido de um sistema para outro?
A. Ensaios de interface
B. Testes unitários
C. Teste do sistema
D. Ensaios de receção final
Ver resposta
Resposta correta: A
Pergunta #31
A maioria das violações de acesso são:
A. Acidental
B. Causada por hackers internos
C. Causada por hackers externos
D. Relacionadas com a Internet
Ver resposta
Resposta correta: B
Pergunta #32
Durante a recolha de provas forenses, qual das seguintes acções resultaria MAIS provavelmente na destruição ou corrupção de provas num sistema comprometido?
A. Transferir o conteúdo da memória para um ficheiro
B. Geração de imagens de disco do sistema comprometido
C. Reiniciar o sistema
D. Remover o sistema da rede
Ver resposta
Resposta correta: B
Pergunta #33
Quaisquer alterações nos activos dos sistemas, como a substituição de hardware, devem ser imediatamente registadas no inventário de activos de qual das seguintes empresas?
A. Plano estratégico de TI
B. Plano de continuidade das actividades
C. Análise do impacto nas empresas
D. Plano de resposta a incidentes
Ver resposta
Resposta correta: D
Pergunta #34
Qual é uma vulnerabilidade comum que permite ataques de negação de serviço?
A. Atribuição de acesso aos utilizadores de acordo com o princípio do menor privilégio
B. Falta de sensibilização dos funcionários para as políticas de segurança da organização
C. Routers e listas de acesso a routers configurados incorretamente
D. Configurar regras de acesso à firewall
Ver resposta
Resposta correta: B
Pergunta #35
Para reduzir a possibilidade de perda de dados durante o processamento, o PRIMEIRO ponto em que os totais de controlo devem ser implementados é:
A. durante a preparação dos dados
B. em trânsito para o computador
C. entre execuções informáticas relacionadas
D. durante a devolução dos dados ao serviço utilizador
Ver resposta
Resposta correta: A
Pergunta #36
Qual dos seguintes elementos é o MAIS importante para uma implementação bem sucedida da governação de TI?
A. Implementação de um scorecard de TI
B. Identificação de estratégias organizacionais
C. Efetuar uma avaliação dos riscos
D. Criar uma política de segurança formal
Ver resposta
Resposta correta: A
Pergunta #37
A base de conhecimentos de um sistema pericial que utiliza questionários para conduzir o utilizador através de uma série de escolhas antes de se chegar a uma conclusão é conhecida como:
A. regras
B. árvores de decisão
C. Redes semânticas
D. diagramas de fluxo de dados
Ver resposta
Resposta correta: A
Pergunta #38
Qual dos seguintes riscos pode resultar de um baselining de software inadequado?
A. Desvio do âmbito
B. Atrasos na assinatura
C. Violações da integridade do software
D. controlos inadequados
Ver resposta
Resposta correta: A
Pergunta #39
A programação estruturada é MELHOR descrita como uma técnica que:
A. fornece conhecimento das funções do programa a outros programadores através de revisões por pares
B. reduz o tempo de manutenção dos programas através da utilização de módulos de programas de pequena escala
C. faz com que a codificação legível reflicta o mais fielmente possível a execução dinâmica do programa
D. controla a codificação e o teste das funções de alto nível do programa no processo de desenvolvimento
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes afirmações descreve INCORRECTAMENTE o anti-malware? A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................
A.
Ver resposta
Resposta correta: B
Pergunta #41
Estabelecer a propriedade dos dados é um primeiro passo importante para qual dos seguintes processos?
A. Atribuição de privilégios de acesso aos utilizadores
B. Desenvolvimento de políticas de segurança organizacional
C. Criação de papéis e responsabilidades
D. Classificação de dados
Ver resposta
Resposta correta: B
Pergunta #42
Qual das seguintes opções ajuda a evitar que os sistemas de uma organização participem num ataque de negação de serviço distribuído (DDoS)?
A. Filtragem do tráfego de entrada
B. Utilizar listas de controlo de acesso (ACLs) para restringir as tentativas de ligação de entrada
C. Filtragem de tráfego de saída
D. Recentralização dos sistemas distribuídos
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes é uma caraterística da gestão do quadro de horários?
A. Não adequado para prototipagem ou desenvolvimento rápido de aplicações (RAD)
B. Elimina a necessidade de um processo de qualidade
C. Evita derrapagens de custos e atrasos na entrega
D. Separa os testes de aceitação do sistema e do utilizador
Ver resposta
Resposta correta: C
Pergunta #44
Qual dos seguintes elementos é o mais importante na conceção de um armazém de dados?
A. Qualidade dos metadados
B. Rapidez das transacções
C. Volatilidade dos dados
D. Vulnerabilidade do sistema
Ver resposta
Resposta correta: A
Pergunta #45
Qual dos seguintes tipos de computador tem a maior velocidade de processamento?
A. Supercomputadores
B. Servidores de gama média
C. Computadores pessoais
D. Computadores de cliente fino
Ver resposta
Resposta correta: D
Pergunta #46
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de interface de rede no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: A
Pergunta #47
Qual das seguintes situações deve ser a MAIS preocupante para um auditor de SI?
A. Falta de comunicação de um ataque bem sucedido à rede
B. Não notificação à polícia de uma tentativa de intrusão
C. Ausência de exame periódico dos direitos de acesso
D. Falta de notificação ao público de uma intrusão
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções é uma vantagem da abordagem top-down para testes de software?
A. Os erros de interface são identificados precocemente
B. Os testes podem ser iniciados antes de todos os programas estarem concluídos
C. É mais eficaz do que outras abordagens de teste
D. Os erros em módulos críticos são detectados mais cedo
Ver resposta
Resposta correta: B
Pergunta #49
Identificar a sequência correcta que deve ser seguida como uma cadeia de eventos no que diz respeito ao tratamento de provas em informática forense?
A. Identificar, analisar, preservar e apresentar
B. Analisar, identificar, preservar e apresentar
C. Preservar, Identificar, Analisar e Apresentar
D. Identificar, preservar, analisar e apresentar
Ver resposta
Resposta correta: A
Pergunta #50
Qual dos seguintes tipos de fechadura utiliza uma chave ou ficha de cartão de plástico magnético ou com chip incorporado introduzida num sensor/leitor para obter acesso?
A. Fechaduras de portas com parafusos
B. Fechadura de porta de combinação
C. Fechadura eletrónica da porta
D. Fechadura biométrica da porta
Ver resposta
Resposta correta: D
Pergunta #51
Qual das seguintes metodologias de desenvolvimento de software utiliza um planeamento mínimo e favorece a criação rápida de protótipos?
A. Desenvolvimentos ágeis
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: D
Pergunta #52
Um auditor de SI está a analisar um projeto que está a utilizar uma abordagem de desenvolvimento de software ágil. Qual das seguintes opções o auditor de SI deve esperar encontrar?
A. Utilizar um modelo de maturidade baseado em processos, como o modelo de maturidade das capacidades (CMM)
B. Controlo regular do progresso das tarefas em relação ao calendário
C. Utilização extensiva de ferramentas de desenvolvimento de software para maximizar a produtividade da equipa
D. Revisões posteriores que identificam as lições aprendidas para utilização futura no projeto
Ver resposta
Resposta correta: B
Pergunta #53
Qual dos seguintes é o objetivo PRIMÁRIO da realização de testes paralelos?
A. Para determinar se o sistema é rentável
B. Para permitir a realização de ensaios exaustivos de unidades e sistemas
C. Para assinalar erros nas interfaces do programa com ficheiros
D. Para garantir que o novo sistema satisfaz os requisitos do utilizador
Ver resposta
Resposta correta: C
Pergunta #54
O passo inicial para estabelecer um programa de segurança da informação é a:
A. desenvolvimento e implementação de um manual de normas de segurança da informação
B. realização de uma análise exaustiva dos controlos de segurança pelo auditor dos SI
C. adoção de uma declaração de política de segurança da informação da empresa
D. aquisição de software de controlo de acesso de segurança
Ver resposta
Resposta correta: C
Pergunta #55
Uma organização com vários escritórios numa vasta área geográfica desenvolveu um plano de recuperação de desastres (DRP). Utilizando recursos reais, qual das seguintes opções é o teste MAIS económico do DRP?
A. Ensaio operacional completo
B. Teste de preparação
C. Teste em papel
D. Teste de regressão
Ver resposta
Resposta correta: A
Pergunta #56
Em qual dos seguintes modos de pagamento, o ordenante cria instruções de transferência de pagamentos, assina-as digitalmente e envia-as ao emitente?
A. Modelo de moeda eletrónica
B. Modelo de verificação eletrónica
C. Modelo de transferência eletrónica
D. Modelo de retirada eletrónica
Ver resposta
Resposta correta: C
Pergunta #57
Hamid precisa de fazer com que os utilizadores deixem de utilizar a aplicação do sistema existente (antigo) para o sistema de substituição (novo). A sua gestora, Lily, sugeriu que ele utilizasse uma abordagem em que o sistema mais recente é substituído pelo sistema mais antigo numa data e hora limite e o sistema mais antigo é descontinuado assim que a transição para o novo sistema tiver lugar. Qual das seguintes abordagens de mudança é sugerida pela Lily?
A. Comutação paralela
B. Transição faseada
C. Mudança abrupta
D. Comutação do piloto
Ver resposta
Resposta correta: C
Pergunta #58
A separação adequada de funções impede que um operador de computador (utilizador) desempenhe funções de administração de segurança. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #59
Que tipo de risco está associado às saídas de programa autorizadas (alçapões)?
A. Risco comercial
B. Risco de auditoria
C. Risco de deteção
D. Risco inerente
Ver resposta
Resposta correta: A
Pergunta #60
O risco empresarial global para uma determinada ameaça pode ser expresso da seguinte forma
A. um produto da probabilidade e da magnitude do impacto se uma ameaça explorar com êxito uma vulnerabilidade
B. a magnitude do impacto caso uma fonte de ameaça consiga explorar a vulnerabilidade
C. a probabilidade de uma determinada fonte de ameaça explorar uma determinada vulnerabilidade
D. o juízo coletivo da equipa de avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #61
Um auditor de sistemas informáticos verifica que um sistema em desenvolvimento tem 12 módulos ligados e que cada elemento de dados pode conter até 10 campos de atributos definíveis. O sistema processa vários milhões de transacções por ano. Qual destas técnicas um auditor de SI poderia utilizar para estimar a dimensão do esforço de desenvolvimento?
A. Técnica de revisão da avaliação do programa (PERT)
B. Contagem das linhas de código-fonte (SLOC)
C. Análise de pontos de função
D. Testes de caixa branca
Ver resposta
Resposta correta: B
Pergunta #62
Sempre que uma aplicação é modificada, o que deve ser testado para determinar o impacto total da alteração?
A. Sistemas de interface com outras aplicações ou sistemas
B. O programa completo, incluindo quaisquer sistemas de interface com outras aplicações ou sistemas
C. Todos os programas, incluindo os sistemas de interface com outras aplicações ou sistemas
D. Funções de missão crítica e quaisquer sistemas de interface com outras aplicações ou sistemas
Ver resposta
Resposta correta: A
Pergunta #63
Qual dos seguintes ataques pode ser evitado através de uma maior sensibilização para a segurança na organização e do fornecimento de conhecimentos de segurança adequados a todos os funcionários?
A. ataque de surf
B. Análise de tráfegoC
C.
Ver resposta
Resposta correta: C
Pergunta #64
Ao avaliar a conceção dos controlos de monitorização da rede, um auditor de SI deve, em primeiro lugar, analisar a rede:
A. diagramas topológicos
B. utilização da largura de banda
C. relatórios de análise de tráfego
D. localizações de estrangulamento
Ver resposta
Resposta correta: A
Pergunta #65
O objetivo de uma soma de controlo num campo de montante numa comunicação de transacções financeiras por intercâmbio eletrónico de dados (EDI) é garantir:
A. integridade
B. autenticidade
C. autorização
D. não repúdio
Ver resposta
Resposta correta: D
Pergunta #66
Uma aplicação de processamento de transacções proposta terá muitas fontes e saídas de captura de dados em papel e em formato eletrónico. Para garantir que as transacções não se perdem durante o processamento, um auditor de SI deve recomendar a inclusão de:
A. Controlos de validação
B. controlos internos de credibilidade
C. Procedimentos de controlo administrativo
D. equilíbrio de sistemas automatizados
Ver resposta
Resposta correta: A
Pergunta #67
Qual das seguintes afirmações NÃO é verdadeira em relação à VoIP (Voice-Over IP)? VoIP utiliza tecnologia de comutação de circuitos Menor custo por chamada ou mesmo chamadas gratuitas, especialmente para chamadas de longa distância Menor custo de infraestrutura VoIP é uma tecnologia em que o tráfego de voz é transportado sobre a infraestrutura de dados existente
A. A VoIP utiliza a tecnologia de comutação de circuitos
B. Custo mais baixo por chamada ou mesmo chamadas gratuitas, especialmente para chamadas de longa distância
C. Menor custo das infra-estruturas
D. A VoIP é uma tecnologia em que o tráfego de voz é transportado sobre a infraestrutura de dados existente
Ver resposta
Resposta correta: A
Pergunta #68
Qual das seguintes opções representa o MAIOR risco para a eficácia dos controlos do sistema de aplicações?
A. Eliminação das etapas de processamento manual
B. manuais de procedimentos inadequados
C. Conluio entre trabalhadores
D. Questões de conformidade regulamentar não resolvidas
Ver resposta
Resposta correta: C
Pergunta #69
Normalmente, seria essencial envolver qual das seguintes partes interessadas na fase de iniciação de um projeto?
A. Proprietários do sistema
B. Utilizadores do sistema
C. Projectistas de sistemas
D. Construtores de sistemas
Ver resposta
Resposta correta: C
Pergunta #70
O objetivo PRIMÁRIO de uma auditoria forense informática é:
A. Participar em investigações relacionadas com a fraude empresarial
B.
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes opções de configuração de rede contém uma ligação direta entre quaisquer duas máquinas anfitriãs?
A. Autocarro
B. Anel
C. Estrela
D. Completamente ligado (malha)
Ver resposta
Resposta correta: B
Pergunta #72
Qual das seguintes situações é a MAIS provável de resultar de um projeto de reengenharia de processos empresariais (RPN)?
A. Um número crescente de pessoas que utilizam a tecnologia
B. Poupança significativa de custos, através de uma redução da complexidade das tecnologias da informação
C. Estruturas organizacionais mais fracas e menor responsabilização
D. O aumento do risco de proteção da informação (PI) aumentará
Ver resposta
Resposta correta: A
Pergunta #73
Que tipo de criptosistema se caracteriza pelo facto de os dados serem encriptados pelo remetente utilizando a chave pública do destinatário e de os dados serem depois desencriptados utilizando a chave privada do destinatário?
A. Com encriptação de chave pública, ou encriptação simétrica
B. Com encriptação de chave pública, ou encriptação assimétrica
C. Com encriptação de chave partilhada, ou encriptação simétrica
D. Com encriptação de chave partilhada, ou encriptação assimétrica
Ver resposta
Resposta correta: B
Pergunta #74
Qual dos seguintes é o objetivo PRIMÁRIO de um processo de medição do desempenho de TI?
A. Minimizar os erros
B. Recolher dados sobre o desempenho
C. Estabelecer linhas de base de desempenho
D. Otimizar o desempenho
Ver resposta
Resposta correta: A
Pergunta #75
Durante a implementação de um sistema de facturas, a Maria implementou um controlo de base de dados que verifica se as novas transacções correspondem às anteriormente introduzidas para garantir que não foram já introduzidas. Qual dos seguintes controlos é implementado pela Maria?
A. Verificação do alcance
B. Cheque em duplicado
C. Controlo de existência
D. Controlo da razoabilidade
Ver resposta
Resposta correta: B
Pergunta #76
Durante a fase de teste do sistema de um projeto de desenvolvimento de aplicações, o auditor dos SI deve analisar o:
A. especificações do projeto concetual
B. contrato de fornecedor
C. relatórios de erros
D. pedidos de alteração de programas
Ver resposta
Resposta correta: B
Pergunta #77
Qual das seguintes opções é o processo de repetição de uma parte de um cenário de teste ou de um plano de teste para garantir que as alterações no sistema de informação não introduziram quaisquer erros?
A. Ensaio em paralelo
B. Ensaios de caixa negra
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: C
Pergunta #78
Do ponto de vista do controlo, o elemento-chave das descrições de funções é o facto de serem:
A. fornecer instruções sobre a forma de efetuar o trabalho e definir a autoridade
B. são actuais, documentadas e estão prontamente disponíveis para o trabalhador
C. comunicar as expectativas específicas da direção em matéria de desempenho profissional
D. estabelecer a responsabilidade e a responsabilização pelas acções do trabalhador
Ver resposta
Resposta correta: C
Pergunta #79
Como é que o protocolo de rede SSL proporciona confidencialidade?
A. Através de encriptação simétrica, como o RSA
B. Através de encriptação assimétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
C. Através de encriptação assimétrica, como a Advanced Encryption Standard, ou AES
D. Através de encriptação simétrica, como a norma de encriptação de dados (Data Encryption Standard, ou DES)
Ver resposta
Resposta correta: C
Pergunta #80
O vice-presidente de recursos humanos solicitou uma auditoria para identificar pagamentos excessivos de salários do ano anterior. Qual seria a MELHOR técnica de auditoria a utilizar nesta situação?
A. Dados de ensaio
B. Software de auditoria generalizada
C. Instalação de ensaio integrada
D. Módulo de auditoria incorporado
Ver resposta
Resposta correta: A
Pergunta #81
Qual das seguintes opções pode ajudar a detetar erros de transmissão, acrescentando bits especialmente calculados no final de cada segmento de dados?
A. Controlo de redundância
B. Controlo de exaustividade
C. Controlo da exatidão
D. Controlo de paridade
Ver resposta
Resposta correta: A
Pergunta #82
O balanced scorecard das TI é uma ferramenta de governação empresarial destinada a monitorizar os indicadores de avaliação do desempenho das TI, para além dos indicadores de avaliação de desempenho:
A. resultados financeiros
B. satisfação do cliente
C. eficiência dos processos internos
D. capacidade de inovação
Ver resposta
Resposta correta: C
Pergunta #83
Qual das seguintes opções é utilizada para avaliar os controlos de acesso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: