NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame ISACA CISA: Obtenha sua certificação CISA com testes práticos

Perguntas e respostas reais para ajudá-lo a se preparar para o exame ISACA CISA Seu objetivo é obter a prestigiosa certificação ISACA CISA? Não precisa procurar mais, basta consultar nossa coleção de perguntas e respostas de exames reais. Projetadas para reproduzir o ambiente real do exame, essas perguntas práticas o ajudarão a avaliar seu conhecimento e a identificar as áreas que precisam ser aprimoradas. Nossos materiais de estudo são cuidadosamente elaborados por especialistas do setor para garantir que você receba as informações mais precisas e atualizadas. Ao praticar com essas perguntas, você ganhará confiança em sua capacidade de lidar com conceitos desafiadores e aumentará suas chances de passar no exame ISACA CISA na primeira tentativa. Não perca esse recurso inestimável que pode ajudá-lo a atingir suas metas profissionais. Comece a estudar hoje mesmo e torne-se um Auditor de Sistemas de Informação Certificado!
Faça outros exames online

Pergunta #1
Durante a reengenharia de processos de negócios (BPR) das atividades de caixa de um banco, um auditor de SI deve avaliar:
A. o custo de novos controles
B. Melhoria contínua e planos de monitoramento
C. Planos de projetos de BPR
D. o impacto dos processos comerciais alterados
Ver resposta
Resposta correta: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

Pergunta #2
Qual das opções a seguir oferece ao auditor de SI a MAIOR garantia de que uma organização está em conformidade com os requisitos legais e regulamentares?
A. Os controles associados aos requisitos legais e regulamentares foram identificados e testados
B. A gerência sênior atestou a conformidade legal e regulamentar
C. Não há histórico de reclamações ou multas de órgãos reguladores referentes à não conformidade
D. O gerente de TI é responsável pela conformidade da organização com os requisitos legais e regulamentares
Ver resposta
Resposta correta: A
Pergunta #3
No processo de avaliação de riscos, qual dos seguintes itens deve ser identificado PRIMEIRO?
A. Ativos
B. Vulnerabilidades
C. Impacto
D. Ameaças
Ver resposta
Resposta correta: A
Pergunta #4
Um auditor está criando um programa de auditoria cujo objetivo é estabelecer a adequação dos controles de privacidade de dados pessoais em um processo de folha de pagamento. Qual dos itens a seguir é MAIS importante incluir?
A. Provisionamento de acesso de usuário
B. Controles de segregação de funções
C. Aprovação de alterações de dados
D. Registro de auditoria da atividade do usuário administrativo
Ver resposta
Resposta correta: C
Pergunta #5
Qual dos seguintes é o MELHOR controle de compensação para a falta de segregação adequada de funções em um departamento de TI?
A. Formulários de autorização
B. Registro de atividades do sistema
C. Revisões da trilha de auditoria
D. Autoavaliação de controle (CSA)
Ver resposta
Resposta correta: B
Pergunta #6
Um auditor de SI está analisando uma plataforma de banco de dados corporativo. A revisão envolve métodos estatísticos, análise Benford e verificações de duplicatas. Qual das seguintes ferramentas de técnica de auditoria assistida por computador (CAAT) seria a MAIS útil para essa revisão?
A. Ganchos de auditoria
B. Instalação de teste integrada (ITF)
C. Software de auditoria generalizado (GAS)
D. Simulação contínua e intermitente (CIS)
Ver resposta
Resposta correta: C
Pergunta #7
Quando um auditor de SI avalia os indicadores-chave de desempenho (KPIs) para iniciativas de TI, é MAIS importante que os KPIs indiquem:
A. Os recursos de TI são totalmente utilizados
B. Os objetivos de TI são medidos
C. As soluções de TI estão dentro do orçamento
D. Os resultados de TI são orientados por processos
Ver resposta
Resposta correta: B
Pergunta #8
Uma auditoria de SI revela que muitos dos dispositivos de Internet das Coisas (loT) de uma organização não foram corrigidos. Qual das seguintes ações o auditor deve tomar PRIMEIRO ao determinar por que esses dispositivos não receberam os patches necessários?
A. Certifique-se de que os dispositivos estejam listados no banco de dados do inventário de ativos
C. Determinar a localização física dos dispositivos implantados
D. Revisar a avaliação de risco mais recente da organização sobre dispositivos loT
Ver resposta
Resposta correta: B
Pergunta #9
Uma instituição financeira tem uma interface de sistema que é usada por suas filiais para obter as taxas de câmbio aplicáveis ao processar transações. Qual dos seguintes deve ser o objetivo de controle PRIMÁRIO para manter a segurança da interface do sistema?
A. Impedir o acesso não autorizado aos dados por meio de atividades mal-intencionadas
B. Garantir a integridade dos dados que estão sendo transferidos
C. Impedir o acesso não autorizado aos dados por meio de interceptação
D. Garantir a disponibilidade dos dados que estão sendo transferidos
Ver resposta
Resposta correta: B
Pergunta #10
O sistema de reservas on-line de uma companhia aérea usa um script automatizado que verifica se as tarifas estão dentro do limite definido como razoável antes de serem exibidas no site. Que tipo de controle está em vigor?
A. Controle diretivo
B. Controle de compensação
C. Controle corretivo
D. Controle preventivo
Ver resposta
Resposta correta: A
Pergunta #11
Uma auditoria recente identificou licenças de software e tecnologias duplicadas. SSQual das seguintes opções seria MAIS útil para evitar esse tipo de duplicação no futuro?
A. Realização de revisões periódicas de inventário
B. Estabelecimento de um escritório de gerenciamento de projetos
C. Centralizar as práticas de aquisição e aprovação de TI
D. Atualização das políticas e dos procedimentos de aquisição de TI
Ver resposta
Resposta correta: D
Pergunta #12
O gerenciamento de capacidade permite que as organizações:
A. estabelecer a capacidade dos links de comunicação da rede
B. prever tendências tecnológicas
C. identificar até que ponto os componentes precisam ser atualizados
D. determinar os volumes de transações comerciais
Ver resposta
Resposta correta: C
Pergunta #13
Devido a um alto volume de pedidos de clientes, uma organização planeja implementar um novo aplicativo para os clientes usarem para fazer pedidos on-line. Que tipo de teste é MAIS importante para garantir a segurança do aplicativo antes da entrada em operação?
A. Teste de aceitação do usuário (UAT)
B. Teste de regressão
C. Teste de vulnerabilidade
D. Teste de estresse
Ver resposta
Resposta correta: C
Pergunta #14
Qual das opções a seguir deve ser a MAIOR preocupação de um auditor de SI ao analisar um acordo de terceirização com um provedor de serviços em nuvem terceirizado para hospedar dados de identificação pessoal?
A. O contrato de terceirização não contém uma cláusula de direito a auditoria
B. Os servidores da organização não são compatíveis com a infraestrutura do terceiro
C. Os dados não estão adequadamente segregados na plataforma do host
D. As taxas são cobradas com base no volume de dados armazenados pelo host
Ver resposta
Resposta correta: C
Pergunta #15
Uma organização concordou em realizar a correção relacionada a achados de auditoria de alto risco. O processo de correção envolve uma reorganização complexa das funções dos usuários, bem como a implementação de vários controles de compensação que podem não ser concluídos no próximo ciclo de auditoria. Qual das opções a seguir é a MELHOR maneira de um auditor de SI acompanhar as atividades?
A. Forneça à gerência um cronograma de correção e verifique o cumprimento
B. Continue a auditar os controles com falhas de acordo com o cronograma de auditoria
C. Agendar uma revisão dos controles após a data projetada para a correção
D. Revisar o progresso da correção regularmente
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções MELHOR garante a qualidade e a integridade dos procedimentos de teste usados na análise de auditoria?
A. Desenvolver e comunicar as melhores práticas de procedimentos de teste às equipes de auditoria
B. Descentralização de procedimentos e implementação de revisão periódica por pares
C. Desenvolver e implementar um repositório de dados de auditoria
D. Centralização de procedimentos e implementação de controle de mudanças
Ver resposta
Resposta correta: D
Pergunta #17
Durante a migração de dados, qual das seguintes opções MELHOR evita problemas de integridade quando vários processos no programa de migração estão tentando gravar na mesma tabela nos bancos de dados?
A. Controles de autenticação
B. Controles de normalização
C. Controles de simultaneidade
D. Controles de limite de banco de dados
Ver resposta
Resposta correta: C
Pergunta #18
No contexto de uma estrutura de governança relacionada à TI, que tipo de organização seria considerada MAIS madura?
A. Uma organização em um estado de crescimento dinâmico com políticas e procedimentos continuamente atualizados
B. Uma organização com processos gerenciados sistematicamente pelo aprimoramento contínuo
C. Uma organização na qual os processos são repetíveis e os resultados são revisados periodicamente
D. Uma organização com conjuntos estabelecidos de processos padrão documentados
Ver resposta
Resposta correta: B
Pergunta #19
O objetivo de uma etapa de identificação de vulnerabilidade em um processo de avaliação de risco é:
A. identificar os controles de compensação
B. determinar o impacto do comprometimento
C. desenvolver uma lista de pontos fracos
D. Determinar a probabilidade de uma ameaça
Ver resposta
Resposta correta: C
Pergunta #20
Qual das opções a seguir é a MELHOR maneira de minimizar o impacto de um ataque de ransomware?
A. Fornecer treinamento de conscientização do usuário sobre ataques de ransomware
B. Realizar backups mais frequentes do sistema
C. Manter um cronograma regular de atualizações de patches
D. Conceder acesso ao sistema com base no privilégio mínimo
Ver resposta
Resposta correta: B
Pergunta #21
Ao usar um dispositivo sem fio, qual das seguintes opções MELHOR garante o acesso confidencial ao e-mail via webmail?
A. Protocolo simples de acesso a objetos (SOAP)
B. Privacidade equivalente com fio (WEP)
C. Linguagem de marcação extensível (XML)
D. Protocolo de transferência de hipertexto seguro (HTTPS)
Ver resposta
Resposta correta: B
Pergunta #22
Qual dos modos de comunicação a seguir deve ser a MAIOR preocupação de um auditor de SI que avalia a rede do usuário final?
A. De host para host
B. Ponto a ponto
C. Sistema a sistema
D. Cliente para servidor
Ver resposta
Resposta correta: B
Pergunta #23
O principal motivo para acompanhar os relatórios de auditoria de anos anteriores é determinar se:
A. as recomendações de anos anteriores se tornaram irrelevantes
B. os pontos fracos de controle identificados foram resolvidos
C. ocorreram mudanças significativas no ambiente de controle
D. os riscos inerentes foram alterados
Ver resposta
Resposta correta: B
Pergunta #24
Qual das opções a seguir é encontrada em uma carta de auditoria?
A. O processo de desenvolvimento do plano de auditoria anual
B. Treinamento necessário para a equipe de auditoria
C. A autoridade concedida à função de auditoria
D. Objetivos e escopo da auditoria
Ver resposta
Resposta correta: C
Pergunta #25
Um auditor de SI está analisando um diagrama de rede. Qual dos seguintes seria o MELHOR local para a colocação de um firewall?
A. Nas bordas dos segmentos de rede com diferentes níveis de segurança
B. Dentro da zona desmilitarizada (DMZ)
C. Entre cada host e o switch/hub da rede local
D. Entre redes locais virtuais (VLANs)
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes é um controle de detecção que pode ser usado para descobrir o acesso não autorizado aos sistemas de informação?
A. Exigência de senhas longas e complexas para acesso ao sistema
B. Proteger o acesso ao data center com autenticação multifatorial
C. Implementar um sistema de gerenciamento de eventos e informações de segurança (SIEM)
D. Exigir que a auditoria interna realize revisões periódicas dos registros de acesso ao sistema
Ver resposta
Resposta correta: C
Pergunta #27
A segregação de funções seria comprometida se:
A. a equipe de operações modificou as programações de lote
B. Os administradores de banco de dados (DBAs) modificaram a estrutura das tabelas de usuários
C. os programadores de aplicativos transferiram os programas para a produção
D. Os programadores de aplicativos acessaram dados de teste
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes é a causa mais provável de uma penetração bem-sucedida no firewall?
A. Infecção por vírus
B. Configuração incorreta do firewall pelo administrador
C. Brecha no código do fornecedor do firewall
D. Uso de um cavalo de Troia para contornar o firewall
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes é a etapa MAIS importante no desenvolvimento de um plano de ação eficaz de governança de TI?
A. Realização de uma análise de impacto nos negócios (BIA)
B. Medir os indicadores-chave de desempenho (KPIs) da governança de TI
C. Preparar uma declaração de sensibilidade
D. Estabelecer uma estrutura de governança de TI para o processo
Ver resposta
Resposta correta: D
Pergunta #30
Quais informações contidas nos registros de alterações forneceriam ao auditor de SI a MAIOR garantia de que o gerenciamento de configuração está funcionando de forma eficaz?
A. Lista de verificação de implementação para gerenciamento de liberação
B. Plano de gerenciamento de configuração e procedimentos operacionais
C. Documentação de revisão pós-implementação
D. Itens de configuração afetados e impactos associados
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes opções é um benefício da metodologia de desenvolvimento DevOps?
A. Leva a um ciclo de vida de desenvolvimento de sistemas (SDLC) bem definido
B. Restringe os lançamentos de software a um cronograma de lançamento fixo
C. Permite aumentar a frequência de lançamentos de software para produção
D. Impõe a segregação de funções entre os desenvolvedores de código e os migradores de versão
Ver resposta
Resposta correta: C
Pergunta #32
Qual das opções a seguir é a MAIS provável de resultar de um teste de conformidade?
A. Comparação de dados com contagens físicas
B. Descoberta de controles que não foram aplicados
C. Confirmação de dados com fontes externas
D. Identificação de erros devido a erros de processamento
Ver resposta
Resposta correta: B
Pergunta #33
Ao realizar uma análise da arquitetura do sistema, um auditor de SI fica sabendo de várias reclamações de agentes de campo sobre a latência de um thin client móvel projetado para fornecer informações durante inspeções no local. Qual das seguintes opções é a MELHOR maneira de resolver essa situação?
A. Atualize o software thin-client para fornecer mensagens de erro mais informativas durante o carregamento do aplicativo
B. Mudar para uma arquitetura thick-client que não exija uma conexão de rede persistente
C. Implantar um aplicativo de middleware para melhorar a troca de mensagens entre os componentes do aplicativo
D. Atualizar os processadores nos dispositivos móveis dos agentes de campo
Ver resposta
Resposta correta: C
Pergunta #34
Qual das opções a seguir descreve MELHOR a relação entre a varredura de vulnerabilidades e o teste de penetração?
A. Ambos exigem muita mão de obra na preparação, no planejamento e na execução
B. Ambos utilizam uma análise baseada em riscos que considera cenários de ameaças
C. Para entidades com drivers regulatórios, os dois testes devem ser os mesmos
D. O escopo de ambos é determinado principalmente pela probabilidade de exploração
Ver resposta
Resposta correta: B
Pergunta #35
Um auditor de SI é membro de uma equipe de desenvolvimento de aplicativos que está selecionando um software. Qual das opções a seguir prejudicaria a independência do auditor?
A. Aprovar a metodologia de seleção de fornecedores
B. Revisar a solicitação de proposta (RFP)
C. Testemunhar o processo de seleção de fornecedores
D. Verificar a ponderação de cada critério de seleção
Ver resposta
Resposta correta: A
Pergunta #36
Qual das opções a seguir é a MAIOR preocupação de um auditor de SI quando uma organização não atualiza regularmente o software em estações de trabalho individuais no ambiente interno?
A. A organização pode não estar em conformidade com os contratos de licenciamento
B. O sistema pode ter problemas de controle de versão
C. A funcionalidade do sistema pode não atender aos requisitos comerciais
D. A organização pode ser mais suscetível a ataques cibernéticos
Ver resposta
Resposta correta: D
Pergunta #37
Uma organização está decidindo se deve terceirizar seus sistemas de gerenciamento de relacionamento com o cliente (CRM) para um provedor localizado em outro país. Qual das seguintes opções deve ser a influência PRIMÁRIA na decisão de terceirização?
A. O plano de recuperação de desastres (DRP) do provedor de serviços
B. Condições geopolíticas atuais
C. Diferenças de fuso horário
D. Leis de privacidade internacionais
Ver resposta
Resposta correta: D
Pergunta #38
Qual das opções a seguir deve ser a maior preocupação de um auditor de SI ao analisar as ações tomadas durante uma investigação forense?
A. Não foi feita uma cópia da imagem do sistema atacado
B. As autoridades competentes não foram notificadas
C. Os procedimentos de manuseio do sistema atacado não foram documentados
D. O relatório de investigação não indica uma conclusão
Ver resposta
Resposta correta: B
Pergunta #39
Ao analisar um projeto para substituir vários sistemas manuais de entrada de dados por um sistema de inteligência artificial (IA), o auditor de SI deve se preocupar MAIS com o impacto que a IA terá:
A. arquitetura empresarial (EA)
B. saída de capacidade de tarefas
C. retenção de funcionários
D. atualizações de tarefas futuras
Ver resposta
Resposta correta: C
Pergunta #40
Ao avaliar a implementação recente de um sistema de detecção de intrusão (IDS), um auditor de sistemas de informação deve se preocupar mais com o que é inadequado:
A. aplicação de patches
B. treinamento
C. criptografia
D. Ajuste
Ver resposta
Resposta correta: D
Pergunta #41
Qual das opções a seguir é MAIS importante para um auditor de SI considerar durante uma análise da governança de TI de uma organização?
A. Níveis de serviço definidos
B. Alocações de financiamento
C. Metodologia de gerenciamento de riscos
D. Responsabilidades de tomada de decisão
Ver resposta
Resposta correta: A
Pergunta #42
Um auditor interno de SI recomenda que os arquivos de pagamento de contas a pagar sejam criptografados. Que tipo de controle o auditor está recomendando?
A. Preventivo
B. Detectiva
C. Corretiva
D. Diretiva
Ver resposta
Resposta correta: D
Pergunta #43
A MELHOR maneira de evitar pagamentos fraudulentos é implementar a segregação de funções entre a configuração do fornecedor e a configuração do sistema:
A. processamento de pagamentos
B. processamento de folha de pagamento
C. registro de produtos
D. Compras
Ver resposta
Resposta correta: A
Pergunta #44
Um auditor de SI está analisando o processo de gerenciamento de mudanças em uma grande organização de serviços de TI. Qual das observações a seguir seria a MAIOR preocupação?
A. O teste de aceitação do usuário (UAT) pode ser dispensado no caso de lançamentos emergenciais de software
B. O código é migrado manualmente para a produção durante as versões emergenciais de software
C. Um desenvolvedor sênior tem acesso permanente para promover o código para versões de software de emergência
D. As versões emergenciais de software não são totalmente documentadas após a implementação
Ver resposta
Resposta correta: C
Pergunta #45
Qual abordagem de auditoria é MAIS útil para otimizar o uso dos recursos de auditoria de SI?
A. Auditoria baseada em riscos
B. Auditoria ágil
C. Auditoria terceirizada
D. Auditoria contínua
Ver resposta
Resposta correta: A
Pergunta #46
Qual das opções a seguir é a MELHOR maneira de reduzir o risco associado à obsolescência da tecnologia?
A. Crie uma equipe de observação de tecnologia que avalie as tendências emergentes
B. Fazer provisões nos orçamentos para possíveis atualizações
C. Investir na tecnologia atual
D. Criar planos táticos e estratégicos de SI
Ver resposta
Resposta correta: D
Pergunta #47
Um auditor de SI que está analisando o ciclo de vida de desenvolvimento do sistema (SDLC) descobre que não há requisitos para casos de negócios. Qual dos itens a seguir deve ser a MAIOR preocupação da organização?
A. Os impactos comerciais dos projetos não são analisados adequadamente
B. Os recursos comerciais não foram atribuídos de forma ideal
C. Os critérios de seleção de fornecedores não são avaliados de forma suficiente
D. Os custos do projeto excedem os orçamentos estabelecidos
Ver resposta
Resposta correta: A
Pergunta #48
Qual dos fatores a seguir é o MAIS importante quando uma organização está desenvolvendo políticas e procedimentos de segurança da informação?
A. Consulta à equipe de segurança
B. Alinhamento com uma estrutura de segurança da informação
C. Inclusão de missão e objetivos
D. Conformidade com os regulamentos relevantes
Ver resposta
Resposta correta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: