NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame ISACA CISA | Perguntas práticas especializadas para a certificação CISA

A preparação para o exame ISACA CISA requer compreensão e prática completas, e nossa coleção de perguntas e respostas foi criada para ajudá-lo a conseguir exatamente isso. Essas questões práticas reproduzem fielmente a estrutura e o conteúdo do exame real, proporcionando uma experiência de teste realista que pode aumentar significativamente sua preparação. As perguntas abrangem todos os tópicos essenciais exigidos para a designação Certified Information Systems Auditor (CISA), garantindo que você esteja totalmente equipado com o conhecimento necessário para passar no exame. Nossos materiais de estudo cuidadosamente selecionados são continuamente atualizados para refletir as mais recentes diretrizes da ISACA e práticas do setor, garantindo que sua preparação esteja sempre no ponto certo. Ao integrar esses recursos à sua rotina de estudos, você pode identificar as áreas que precisam ser revisadas e reforçar sua compreensão dos principais conceitos. Não importa se você é um profissional de TI experiente ou novato na área, esses materiais foram desenvolvidos para ajudá-lo a enfrentar com confiança o exame de certificação ISACA CISA. Com nossos recursos práticos projetados por especialistas, você pode obter a Certificação CISA e avançar em sua carreira como Auditor de Sistemas de Informação Certificado.
Faça outros exames online

Pergunta #1
Qual das opções a seguir é o controle MAIS eficaz contra ataques de injeção em um aplicativo da Web?
A. Firewalls de aplicativos modernos
B. Configurar o aplicativo e o banco de dados em servidores diferentes
C. Fortes controles de identidade para usuários de aplicativos
D. Validação dos dados fornecidos pelos usuários do aplicativo
Ver resposta
Resposta correta: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

Pergunta #2
Qual das seguintes opções deve ser a consideração PRIMÁRIA de um auditor de LS ao avaliar o desenvolvimento e o design de um programa de privacidade?
A. Práticas de segurança da informação e gerenciamento de incidentes
B. Procedimentos de governança e classificação de dados
C. Políticas e procedimentos consistentes com as diretrizes de privacidade
D. Prática do setor e orientação de conformidade regulamentar
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções MELHOR permite o alinhamento da TI com os objetivos comerciais?
A. Avaliação comparativa com organizações semelhantes
B. Desenvolvimento de indicadores-chave de desempenho (KPIS)
C. Aproveitamento de uma estrutura de governança de TI
D. Concluir uma avaliação de risco de TI
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes é uma função PRIMÁRIA de um comitê de direção de TI?
A. Comunicar os objetivos comerciais da organização ao departamento de TI
B. Fornecer informações e conselhos sobre o andamento dos principais projetos de TI
C. Determinar a aceitabilidade do risco residual decorrente da estratégia de risco de TI
D. Atuar como elo de ligação entre as equipes de garantia de TI e a gerência sênior da organização
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes deve ser a PRIMEIRA etapa ao elaborar um plano de resposta a incidentes para um novo cenário de ataque cibernético?
A. Programe os testes de resposta
B. Identificar as partes interessadas relevantes
C. Criar um modelo de relatório
D. Criar uma nova equipe de resposta a incidentes
Ver resposta
Resposta correta: B
Pergunta #6
Uma organização trocou recentemente de fornecedor para realizar serviços e manutenção de hardware. O novo contrato especifica um tempo de resposta maior do que os requisitos da organização. Qual dos seguintes é o MAIOR risco dessa mudança?
A. O tempo de inatividade inesperado pode afetar os principais processos de negócios
B. Os dados comerciais podem ser perdidos em caso de falha do sistema
C. Pode haver um aumento de ocorrências de TI invisível
D. Os planos de recuperação de desastres (DRPs) podem ter aumentado a dependência do novo fornecedor
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes é a consideração MAIS importante ao priorizar os sistemas de TI para testes de penetração?
A. Fluxos de dados upstream e downstream dos sistemas
B. Acessibilidade dos sistemas via Internet
C. Topologia ou arquitetura de rede dos sistemas
D. Inteligência de ameaças relevantes para os sistemas
Ver resposta
Resposta correta: B
Pergunta #8
Qual das opções a seguir é a MELHOR maneira de promover a melhoria contínua dos processos e práticas de auditoria do iS?
A. Revisar com frequência as políticas, os procedimentos e os manuais de instrução de auditoria de SI
B. Convidar auditores externos e órgãos reguladores para realizar avaliações regulares da função de auditoria de SI
C. Estabelecer e incorporar a garantia de qualidade (QA) na função de auditoria de SI
D. Implementar uma rigorosa revisão gerencial e aprovação dos resultados da auditoria de SI
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes métodos analíticos seria MAIS útil ao tentar identificar grupos com comportamento ou características semelhantes em uma grande população?
A. Classificação
B. Amostragem de grupos
C. Detecção de desvios
D. Amostragem aleatória
Ver resposta
Resposta correta: B
Pergunta #10
Um auditor de SI está verificando a adequação dos controles internos de uma organização e está preocupado com a possível evasão de regulamentos. Qual dos seguintes é o MELHOR método de amostragem a ser usado?
A. Amostragem por conglomerado
B. Amostragem variável
C. Amostragem aleatória
D. Amostragem de atributos
Ver resposta
Resposta correta: D
Pergunta #11
Qual das opções a seguir é a MAIS importante para um auditor de SI testar ao analisar os dados de mercado recebidos de fornecedores externos?
A. Configurações de transformação de dados
B. Controles de carregamento de dados
C. Controles de qualidade de dados
D. Configurações de criptografia de dados
Ver resposta
Resposta correta: C
Pergunta #12
A prática de revisões periódicas de código seguro é qual tipo de controle?
A. Compensação
B. Preventiva
C. Corretiva
D. Detecção
Ver resposta
Resposta correta: B
Pergunta #13
Qual das opções a seguir é a MELHOR maneira de abordar as preocupações contínuas com a qualidade e a precisão das auditorias internas?
A. Implementar o gerenciamento de desempenho para auditores de SI
B. Melhorar o treinamento da equipe de auditoria de SI
C. Exigir revisões internas por pares dos papéis de trabalho de auditoria
D. Realizar uma análise independente da função de auditoria
Ver resposta
Resposta correta: D
Pergunta #14
Uma organização planeja eliminar as versões piloto e, em vez disso, entregar todas as funcionalidades em uma única versão. Qual dos seguintes é o MAIOR risco dessa abordagem?
A. Probabilidade de desvios de escopo ao longo do tempo
B. Liberação de deficiências críticas na produção
C. Aumento da supervisão necessária para acompanhar os projetos
D. Incapacidade de rastrear os custos do projeto
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes é um controle de segurança de dissuasão que reduz a probabilidade de um evento de ameaça interna?
A. Distribuição de políticas disciplinares
B. Remoção de código malicioso
C. Criação de planos de contingência
D. Execução de procedimentos de recuperação de dados
Ver resposta
Resposta correta: B
Pergunta #16
Qual dos seguintes é um benefício do aumento do uso da análise de dados em auditorias?
A. Mais tempo gasto na análise dos valores discrepantes identificados e da causa raiz
B. Menos tempo gasto na verificação da integridade e da precisão da população total
C. Mais tempo gasto na seleção e revisão de amostras para teste
D. Menos tempo gasto na seleção de programas e escopo de auditoria adequados
Ver resposta
Resposta correta: B
Pergunta #17
O MAIOR risco da desnormalização do banco de dados é.
A. perda de integridade do banco de dados
B. Perda da confidencialidade dos dados
C. diminuição do desempenho
D. Metadados incorretos
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes deve ser a PRIMEIRA etapa em um projeto de migração de dados?
A. Compreender a estrutura de dados do novo sistema
B. Concluir a limpeza de dados no banco de dados atual para eliminar inconsistências
C. Revisar as decisões sobre como os processos de negócios devem ser conduzidos no novo sistema
D. Criar scripts de conversão de dados
Ver resposta
Resposta correta: B
Pergunta #19
Qual das opções a seguir é uma preocupação associada à virtualização?
A. O espaço físico dos servidores pode ser reduzido no data center
B. A capacidade de processamento pode ser compartilhada entre vários sistemas operacionais
C. Problemas de desempenho com o host podem afetar os sistemas operacionais convidados
D. Um host pode ter várias versões do mesmo sistema operacional
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes opções um auditor de SI deve fazer PRIMEIRO ao avaliar o nível de conformidade de uma organização do setor bancário?
A. Determinar se a organização estabeleceu padrões de referência em relação a seus pares do setor para fins de conformidadeB
C. Analisar a documentação interna para avaliar a adesão aos requisitos externos
D. Confirmar se há procedimentos em vigor para garantir que os acordos organizacionais atendam aos requisitos legais
Ver resposta
Resposta correta: B
Pergunta #21
Qual dos seguintes é o MAIOR risco associado ao uso de mensagens instantâneas (IM)?
A. Consumo excessivo de largura de banda
B. Falsificação de endereço de protocolo da Internet (IP)
C. Perda de produtividade dos funcionários
D. Vazamento de dados
Ver resposta
Resposta correta: D
Pergunta #22
Um auditor de SI que analisa uma ferramenta de agendamento de tarefas percebe problemas de desempenho e confiabilidade.
A. Faltam os patches de manutenção e as atualizações de aprimoramento mais recentes
B. A ferramenta de agendamento não foi classificada como crítica para os negócios pelo departamento de TI
C. O número de funcionários de suporte responsáveis pelo agendamento de tarefas foi reduzido
D. As senhas de administrador não atendem aos requisitos organizacionais de segurança e complexidade
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções MELHOR permite que um auditor S analise os logs do sistema em busca de atividades incomuns dos usuários?
A. Ganchos de auditoria
B. Instantâneos
C. Análise de dados
D. Instalação de teste integrada (ITF)
Ver resposta
Resposta correta: D
Pergunta #24
O sistema de registro de acesso físico de um data center captura os números dos documentos de identificação de cada visitante, juntamente com a foto do visitante. Qual dos métodos de amostragem a seguir seria MAIS útil para um auditor de sistemas de informação que realiza testes de conformidade para verificar a eficácia do sistema?
A. Amostragem por cota
B. Amostragem aleatória
C. Amostragem por atributos
D. Amostragem de variáveis
Ver resposta
Resposta correta: D
Pergunta #25
Qual dos seguintes processos MELHOR aborda o risco associado à implantação de um novo sistema de produção?
A. Gerenciamento de liberação
B. Gerenciamento de incidentes
C. Gerenciamento de configuração
D. Gerenciamento de mudanças
Ver resposta
Resposta correta: C
Pergunta #26
Uma organização implementou revisões periódicas de registros que mostram a atividade de usuários privilegiados em servidores de produção. Que tipo de controle foi estabelecido?
A. Detetive
B. Corretiva
C. Protetora
D. Preventiva
Ver resposta
Resposta correta: A
Pergunta #27
Qual dos itens a seguir é MAIS útil para um auditor de SI analisar ao determinar a adequação dos controles relevantes para uma área de auditoria específica?
A. Autoavaliação de controle (CSA)
B. Análise de impacto nos negócios (BIA)
C. Projeto de arquitetura corporativa (EA)
D. Métodos de implementação de controle
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes técnicas de amostragem é a MELHOR a ser usada ao verificar a eficácia operacional dos controles internos durante uma auditoria de transações?
A. Amostragem stop-or-go
B. Amostragem de atributos
C. Amostragem por julgamento
D. Amostragem estatística
Ver resposta
Resposta correta: B
Pergunta #29
Qual método de amostragem um auditor de SI deve empregar quando a probabilidade de haver exceções na população é baixa?
A. Amostragem de unidades
B. Amostragem aleatória
C. Amostragem por intervalo
D. Amostragem por descoberta
Ver resposta
Resposta correta: B
Pergunta #30
Depois de entregar um relatório de auditoria, o gerente de auditoria descobre que uma evidência foi ignorada durante a auditoria. Essa evidência indica que um controle de procedimento pode ter falhado e pode contradizer uma conclusão da auditoria. Qual dos seguintes riscos é MAIS afetado por esse descuido?
A. Auditoria
B. Operacional
C. Financeira
D. Inerente
Ver resposta
Resposta correta: A
Pergunta #31
Qual dos seguintes é o MAIOR risco de segurança associado à migração de dados de um sistema legado de recursos humanos (RH) para um sistema baseado em nuvem?
A. Os dados do sistema de origem e do sistema de destino podem ser interceptados
C. Os registros que ultrapassaram o período de retenção podem não ser migrados para o novo sistema
D. O desempenho do sistema pode ser afetado pela migração
Ver resposta
Resposta correta: A
Pergunta #32
Um auditor de SI está acompanhando itens de períodos anteriores e descobre que a gerência não tratou de uma descoberta de auditoria. Qual das seguintes opções deve ser a PRÓXIMA ação do auditor de SI?
A. Entrevistar a gerência para determinar por que a descoberta não foi abordada
B. Anote a exceção em um novo relatório, pois o item não foi abordado pela gerência
C. Realizar uma avaliação de risco da descoberta repetida
D. Recomendar soluções alternativas para abordar a descoberta repetida
Ver resposta
Resposta correta: A
Pergunta #33
Qual das observações a seguir deve ser a MAIOR preocupação de um auditor de SI que está analisando o ambiente de virtualização de uma grande organização?
A. Os recursos de inspeção de host foram desativados
B. Foi encontrado um rootkit no sistema operacional do host
C. As ferramentas do convidado foram instaladas sem controle de acesso suficiente
D. Uma impressora não utilizada foi deixada conectada ao sistema host
Ver resposta
Resposta correta: B
Pergunta #34
Qual das métricas a seguir é MAIS útil para um auditor de SI ao avaliar se os investimentos em TI estão atendendo aos objetivos comerciais?
A. Retorno sobre o investimento (ROI) realizado versus ROI projetado
B. Retorno real sobre o investimento (ROI) versus ROI médio do setor
C. Satisfação do cliente real versus projetada
D. Gastos orçados versus gastos reais
Ver resposta
Resposta correta: A
Pergunta #35
Qual deve ser a base PRIMÁRIA para o agendamento de uma auditoria de acompanhamento?
A. A conclusão de todas as ações corretivas
B. A importância das descobertas relatadas
C. O tempo decorrido após o envio do relatório de auditoria
D. A disponibilidade de recursos de auditoria
Ver resposta
Resposta correta: B
Pergunta #36
Um banco sofreu recentemente uma fraude em que pagamentos não autorizados foram inseridos no processo de transação de pagamentos. Uma auditoria de SI analisou os sistemas de aplicativos e bancos de dados ao longo da cadeia de processamento, mas não identificou o ponto de entrada das transações fraudulentas. Onde a auditoria deve procurar?
A. Backup e arquivamento do sistema
B. Interfaces entre sistemas
C. Níveis de patch do sistema operacional
D. Repositório de gerenciamento de alterações
Ver resposta
Resposta correta: C
Pergunta #37
Qual das seguintes opções deve ser a principal consideração do gerenciamento de TI ao selecionar uma nova ferramenta de segurança da informação que monitora padrões suspeitos de acesso a arquivos?
A. Recursos de correlação e visualização de dados
B. Capacidade de contribuir com dados de indicadores-chave de desempenho (KPI)
C. Integração com a arquitetura existente
D. Facilidade de suporte e solução de problemas
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos itens a seguir é MAIS importante incluir ao desenvolver uma política de prevenção contra perda de dados (DLP)?
A. Identificação do conteúdo a ser protegido
B. Identificação dos canais de rede relevantes que exigem proteção
C. Identificação dos usuários, grupos e funções aos quais a política se aplicará
D. Identificação das ações de aplicação
Ver resposta
Resposta correta: A
Pergunta #39
A função MAIS importante de um plano de continuidade de negócios (BCP) é:
A. fornecer um cronograma de eventos que devem ocorrer se houver um desastre
B. Garantir que as funções críticas do negócio possam ser recuperadas
C. garantir que todas as funções de negócios sejam restauradas
D. Fornecer procedimentos para avaliar os testes do BCP
Ver resposta
Resposta correta: B
Pergunta #40
Qual dos seguintes é o objetivo PRIMÁRIO da implementação de controles relacionados à privacidade em uma organização?
A. Para evitar a perda de dados confidenciais
B. Para oferecer opções aos indivíduos com relação ao uso de seus dados
C. Para cumprir os requisitos legais e regulamentares
D. Para identificar dados em repouso e dados em trânsito para criptografia
Ver resposta
Resposta correta: B
Pergunta #41
Qual dos seguintes controles físicos é o mais eficaz para evitar violações da segurança da sala de computadores?
A. Identificações com foto
B. Scanner de retina
C. Monitoramento de CCTV
D. Crachá RFID
Ver resposta
Resposta correta: B
Pergunta #42
Qual das opções a seguir é a maneira MAIS eficaz de verificar a capacidade de uma organização de continuar suas operações comerciais essenciais após um evento de interrupção?
A. Análise do fluxo de recuperação de ponta a pontaB
C. Análise do impacto nos negócios
D. Análise de árvores de chamadas
Ver resposta
Resposta correta: C
Pergunta #43
O risco de falha de comunicação em um ambiente de comércio eletrônico é MELHOR minimizado com o uso de:
A. confirmações funcionais ou de mensagens
B. software de compactação para minimizar a duração da transmissão
C. roteamento alternativo ou diversificado
D. um firewall de filtragem de pacotes para redirecionar as mensagens
Ver resposta
Resposta correta: C
Pergunta #44
Ao planejar uma auditoria de computação do usuário final (EUC), é MAIS importante que o auditor de SI:
A. obter um inventário dos aplicativos de EUC
B. avaliar a política de EUC da organização
C. Determinar os limites de materialidade e complexidade do EUC
D. avaliar as ameaças e vulnerabilidades de EUC
Ver resposta
Resposta correta: B
Pergunta #45
Um auditor de SI está planejando auditar a infraestrutura de uma organização quanto a acesso, aplicação de patches e gerenciamento de alterações. Qual das opções a seguir é a MELHOR maneira de priorizar os sistemas?
A. Plano de aposentadoria do sistema
B. Criticidade do sistema
C. Hierarquia do sistema dentro da infraestrutura
D. Complexidade do ambiente
Ver resposta
Resposta correta: B

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: