NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para o exame ISACA com os testes práticos CISA

A preparação para o exame ISACA Certified Information Systems Auditor (CISA) pode ser uma tarefa assustadora, mas com os recursos de exame e materiais de estudo correctos, pode aumentar as suas hipóteses de passar com sucesso. A SPOTO oferece uma coleção abrangente de perguntas e respostas para o exame CISA, perguntas de teste, exames simulados e recursos de preparação para o exame adaptados aos objectivos do exame CISA. Estes recursos foram concebidos para simular o ambiente real do exame, proporcionando-lhe uma experiência realista e aumentando a sua confiança. Com as perguntas do exame CISA da SPOTO, pode identificar as áreas em que precisa de mais estudo e prática, garantindo que possui os conhecimentos e as competências necessárias para auditar, controlar, monitorizar e avaliar eficazmente os sistemas de TI e empresariais de uma organização. Ao utilizar estes recursos de exame e praticar com exames simulados, pode preparar-se eficazmente e aumentar as suas hipóteses de passar no exame de certificação CISA à primeira tentativa. O Certified Information Systems Auditor® (CISA®) é reconhecido mundialmente como o padrão de realização para aqueles que auditam, controlam, monitorizam e avaliam os sistemas empresariais e de TI de uma organização. Se é um profissional a meio da sua carreira, o CISA pode mostrar a sua experiência e afirmar a sua capacidade de aplicar uma abordagem baseada no risco para planear, executar e reportar trabalhos de auditoria.
Faça outros exames online

Pergunta #1
As revisões de código seguro como parte de um programa de implementação contínua são que tipo de controlo?
A. Detetive
B. Lógica
C. Preventivo
D. Correctiva
Ver resposta
Resposta correta: C
Pergunta #2
Num ambiente que reporta automaticamente todas as alterações de programas, qual das seguintes é a forma MAIS eficiente de detetar alterações não autorizadas a programas de produção?
A. Revisão da última data de compilação dos programas de produção
B. Comparação manual do código em programas de produção com cópias controladas
C. Executar e rever periodicamente os dados de teste em relação aos programas de produção
D. Verificar a aprovação das modificações pela gestão de utilizadores
Ver resposta
Resposta correta: A
Pergunta #3
Que tarefa deve um auditor de SI completar PRIMEIRO durante a fase de planeamento preliminar de uma revisão de segurança da base de dados?
A. Efetuar uma análise de impacto comercial (BIA)
B. Determinar quais as bases de dados que estarão no âmbito
C. Identificar os controlos mais críticos da base de dados
D. Avaliar os tipos de bases de dados que estão a ser utilizados
Ver resposta
Resposta correta: B
Pergunta #4
Ao planear uma auditoria para avaliar os controlos de aplicação de um sistema baseado na nuvem, é MUITO importante que o auditor de SI compreenda o seguinte
A. Arquitetura e ambiente de nuvem do sistema
B. processo comercial suportado pelo sistema
C. políticas e procedimentos da área de negócios que está a ser auditada
D. relatórios de disponibilidade associados ao sistema baseado na nuvem
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções minimiza de forma mais eficaz o tempo de inatividade durante as conversões do sistema?
A. Abordagem faseada
B. Transferência direta
C. Estudo-piloto
D. Funcionamento em paralelo
Ver resposta
Resposta correta: D
Pergunta #6
O que é que um auditor de SI deve fazer PRIMEIRO ao descobrir que um prestador de serviços não notificou os seus clientes de uma violação de segurança?
A. Notificar as autoridades policiais da descoberta
B. Exigir que o terceiro notifique os clientes
C. O relatório de auditoria com um resultado significativo
D. Notificar a direção da auditoria sobre a descoberta
Ver resposta
Resposta correta: C
Pergunta #7
O objetivo PRIMÁRIO da entrega de valor em relação à governação das TI é
A. promover as melhores práticas
B. aumentar a eficiência
C. otimizar os investimentos
D. garantir a conformidade
Ver resposta
Resposta correta: C
Pergunta #8
As normas de codificação fornecem qual das seguintes opções?
A. Documentação do programa
B. Tabelas de controlo de acesso
C. Diagramas de fluxo de dados
D. Convenções de nomeação de campos
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções MELHOR protege contra o risco de ataque de hackers?
A. Abertura de túneis
B. Encriptação
C. Validação da mensagem
D. Firewalls
Ver resposta
Resposta correta: B
Pergunta #10
Um auditor de SI planeia analisar todas as tentativas de acesso a uma sala de comunicações monitorizada por vídeo e controlada por cartões de proximidade
A. Registo manual de entrada e saída
B. Registo eletrónico do sistema
C. Sistema de alarme com CCTV
D. Registo de incidentes de segurança
Ver resposta
Resposta correta: A
Pergunta #11
Numa pequena empresa de TI de desenvolvimento Web em que os programadores têm de ter acesso de escrita à produção, a MELHOR recomendação de um auditor de SI seria
A. contratar outra pessoa para efetuar a migração para a produção
B. Implementar controlos de monitorização contínua
C. remover o acesso de produção dos programadores
D. realizar uma revisão do acesso do utilizador para a equipa de desenvolvimento
Ver resposta
Resposta correta: C
Pergunta #12
Um auditor de SI está a analisar um incidente de segurança recente e procura informações sobre a minha aprovação de uma modificação recente das definições de segurança de um sistema de base de dados Onde é que o auditor mais provavelmente encontrará essas informações?
A. Relatório de correlação de eventos do sistema
B. Registo da base de dados
C. Registo de alterações
D. Relatório de gestão de incidentes e eventos de segurança (SIEM)
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes é a forma MAIS eficaz de uma organização se projetar contra a perda de dados?
A. Limitar o acesso dos empregados à Internet
B. Implementar procedimentos de classificação de dados
C. Rever os registos da firewall para detetar anomalias
D. Realizar formação periódica de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #14
O auditor dos SI recomendou que a direção testasse um novo sistema antes de o utilizar em modo de produção. A MELHOR abordagem para a administração no desenvolvimento de um plano de teste é usar parâmetros de processamento que sejam:
A. seleccionados aleatoriamente por um gerador de testes
B. fornecido pelo vendedor da aplicação
C. selecionado aleatoriamente pelo utilizador
D. simulado por entidades de produção e clientes
Ver resposta
Resposta correta: D
Pergunta #15
Do ponto de vista de um auditor de SI, qual dos seguintes seria o MAIOR risco associado a um inventário incompleto do software implementado numa organização?
A. Incapacidade de fechar portas não utilizadas em servidores críticos
B. Incapacidade de identificar licenças não utilizadas na organização
C. Incapacidade de aplicar patches de segurança actualizados
D. Incapacidade de determinar o custo do software implementado
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes actividades de gestão de serviços de TI é MAIS suscetível de ajudar a identificar a causa raiz de instâncias repetidas de latência de rede?
A. Gestão da mudança
B. Gestão de problemas
C. Gestão de incidentes
D. Gestão da configuração
Ver resposta
Resposta correta: C
Pergunta #17
Numa aplicação em linha, qual das seguintes opções forneceria o MAIOR número de informações sobre a pista de auditoria da transação?
A. Fluxograma do sistema/processo
B. Esquemas de ficheiros
C. Arquitetura de dados
D. Documentação do código-fonte
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes é a vantagem PRIMÁRIA da utilização da tecnologia de visualização para aplicações empresariais?
A. Melhoria da recuperação de desastres
B. Melhor utilização dos recursos
C. Segurança de dados mais forte
D. Aumento do desempenho da aplicação
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções MELHOR facilitaria a implementação bem sucedida de um quadro relacionado com as TI?
A. Alinhamento do quadro com as melhores práticas do sector
B. Criação de comités para apoiar e supervisionar as actividades do quadro
C. Envolver a representação adequada das empresas no quadro
D. Documentar políticas e procedimentos relacionados com as TI
Ver resposta
Resposta correta: C
Pergunta #20
Uma organização implementou recentemente uma solução de armazenamento de documentos na nuvem e removeu a capacidade de os utilizadores finais guardarem dados nos discos rígidos das suas estações de trabalho locais
A. Os utilizadores não são obrigados a assinar acordos de utilização aceitável actualizados
B. Os utilizadores não receberam formação sobre o novo sistema
C. O plano de continuidade das actividades (PCN) não foi atualizado
D. Os dispositivos móveis não são encriptados
Ver resposta
Resposta correta: C
Pergunta #21
A responsabilidade PRIMÁRIA de um responsável pela segurança dos sistemas de informação relativamente às aplicações de processos empresariais é a seguinte
A. autorizar o acesso seguro de emergência
B. aprovar a política de segurança da organização
C. garantir que as regras de acesso estão de acordo com as políticas
D. criar regras baseadas em funções para cada processo empresarial
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes opções é a MAIS importante para um auditor de SI fazer durante uma reunião de saída com uma entidade auditada?
A. Assegurar que os factos apresentados no relatório são correctos
B. Comunicar as recomendações aos quadros superiores
C. Especificar as datas de aplicação das recomendações
D. Solicitar a participação na determinação das medidas correctivas
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções um auditor de SI deve recomendar como área PRIMÁRIA de foco quando uma organização decide terceirizar o suporte técnico para seus clientes externos?
A. Alinhar os acordos de nível de serviço (SLA) com as necessidades actuais
B. Monitorizar a satisfação do cliente com a mudança
C. Minimizar os custos relacionados com o acordo com terceiros
D. Assegurar que o direito de auditoria está incluído no contrato
Ver resposta
Resposta correta: A
Pergunta #24
Um departamento de auditoria interna criou recentemente um programa de garantia de qualidade (GQ). Qual das seguintes actividades é MAIS importante incluir como parte dos requisitos do programa de GQ?
A. Planeamento a longo prazo dos recursos de auditoria interna
B. Acompanhamento contínuo das actividades de auditoria
C. Análise dos relatórios de satisfação dos utilizadores das linhas de negócio
D. Reacções do pessoal de auditoria interna
Ver resposta
Resposta correta: C
Pergunta #25
O modelo de ciclo de vida em cascata do desenvolvimento de software é o MAIS adequado para qual das seguintes situações?
A. Os requisitos de proteção são compreendidos pela parede
B. O projeto está sujeito a pressões temporais
C. O projeto pretende aplicar uma abordagem de conceção orientada para os objectos
D. O projeto implica a utilização de novas tecnologias
Ver resposta
Resposta correta: C
Pergunta #26
Um auditor de SI encontra uma vulnerabilidade de alto risco num servidor Web público utilizado para processar pagamentos de clientes em linha. O auditor de SI deve PRIMEIRO
A. documentar a exceção num relatório de auditoria
B. analisar os relatórios de incidentes de segurança
C. Identificar os controlos de compensação
D. notificar o comité de auditoria
Ver resposta
Resposta correta: C
Pergunta #27
Um auditor de SI está a analisar uma amostra de acessos registados no registo do sistema de uma aplicação. O auditor tenciona lançar uma investigação intensiva se for encontrada uma exceção. Qual o método de amostragem adequado?
A. Amostragem para descoberta
B. Amostragem por julgamento
C. Amostragem de variáveis
D. Amostragem estratificada
Ver resposta
Resposta correta: A
Pergunta #28
Um gestor Identifica contas privilegiadas activas pertencentes a funcionários que deixaram a organização. Qual das seguintes opções é o agente de ameaça neste cenário?
A. Pessoal demitido
B. Acesso não autorizado
C. Dados de registo eliminados
D. Hacktivistas
Ver resposta
Resposta correta: A
Pergunta #29
Qual dos seguintes é o objetivo PRINCIPAL de um sistema de gestão da segurança da informação?
A. Identificar e eliminar as causas profundas dos incidentes de segurança da informação
B. Aumentar o impacto dos relatórios utilizados para monitorizar os incidentes de segurança da informação
C. Manter actualizados os procedimentos e políticas de segurança da informação
D. Reduzir a frequência e o impacto dos incidentes de segurança da informação
Ver resposta
Resposta correta: D
Pergunta #30
Qual das seguintes é a MELHOR razão para uma organização utilizar o clustering?
A. Para diminuir o tempo de resposta do sistema
B. Melhorar o objetivo de recuperação de cal (RTO)
C. Para facilitar cópias de segurança mais rápidas
D. Para melhorar a resiliência do sistema
Ver resposta
Resposta correta: B
Pergunta #31
Devido a uma recente alienação de negócios, uma organização tem recursos de TI limitados para realizar projectos críticos. Analisando o plano de pessoal de TI em relação a qual das seguintes opções MELHOR orientaria a gestão de TI ao estimar os requisitos de recursos para projectos futuros?
A. Estratégia de aprovisionamento de recursos humanos (RH)
B. Registos do tempo efetivamente despendido nos projectos
C. Referências de pessoal das organizações congéneres
D. Previsão orçamental para o próximo exercício financeiro
Ver resposta
Resposta correta: D
Pergunta #32
Um auditor de SI que esteja a rever a avaliação de ameaças para um centro de dados ficaria MAIS preocupado se:
A. É pouco provável que ocorram algumas das gargantas identificadas
B. Todas as gargantas identificadas referem-se a entidades externas
C. o exercício foi realizado pela direção local
D. foram incluídas operações de organizações vizinhas
Ver resposta
Resposta correta: C
Pergunta #33
Qual é a abordagem de auditoria MAIS útil para otimizar a utilização dos recursos de auditoria dos SI?
A. Auditoria ágil
B. Auditoria contínua
C. Auditoria externalizada
D. Auditoria baseada no risco
Ver resposta
Resposta correta: D
Pergunta #34
O grupo de garantia de qualidade IS (OA) é responsável por:
A. Assegurar que as alterações ao programa respeitam as normas estabelecidas
B. Conceber procedimentos para proteger os dados contra a divulgação acidental
C. Assegurar que a saída recebida do processamento do sistema está completa
D. Monitorizar a execução de tarefas de processamento informático
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções é a consideração MAIS importante para um auditor de SI ao avaliar a adequação da política de segurança da informação de uma organização?
A. Alinhamento com o plano tático de TI
B. Actas do comité diretor das TI
C. Conformidade com as melhores práticas do sector
D. Objectivos comerciais
Ver resposta
Resposta correta: D
Pergunta #36
Devido à capacidade limitada de armazenamento, uma organização decidiu reduzir o período de retenção real dos suportes de dados que contêm transacções de baixo valor concluídas
A. A política inclui uma forte abordagem baseada no risco
B. O período de retenção permite a revisão durante a auditoria de fim de ano
C. O montante total da transação não tem impacto na informação financeira
D. O período de retenção está em conformidade com as responsabilidades do proprietário dos dados
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes situações ocorre durante o processo de gestão de problemas de um projeto de desenvolvimento de sistemas?
A. Planeamento de emergência
B. Gestão da configuração
C. Gestão do serviço de assistência
D. Avaliação do impacto
Ver resposta
Resposta correta: D
Pergunta #38
Qual das seguintes opções é a mais eficaz para garantir a integridade dos dados transmitidos através de uma rede?
A. Encriptação de mensagens
B. Autoridade de certificação (AC)
C. Esteganografia
D. Resumo da mensagem
Ver resposta
Resposta correta: D
Pergunta #39
Durante uma auditoria em curso, a gerência solicita um briefing sobre as constatações até à data. Qual das seguintes é a MELHOR linha de ação do auditor de SI?
A. Analisar os documentos de trabalho com a pessoa objeto de auditoria
B. Solicitar à entidade auditada que apresente as respostas da direção
C. Solicitar à direção que aguarde até que um relatório final esteja pronto para ser discutido
D. Apresentar observações apenas para discussão
Ver resposta
Resposta correta: D
Pergunta #40
O desempenho, os riscos e as capacidades de uma infraestrutura de TI são MELHORES medidos através de uma:
A. Análise da gestão do risco
B. Autoavaliação do controlo (CSA)
C. Acordo de nível de serviço (SLA)
D. balanced scorecard
Ver resposta
Resposta correta: B
Pergunta #41
Durante a estrutura de auditoria, um auditor de SI verifica que os funcionários estão autorizados a ligar os seus dispositivos pessoais aos computadores da empresa. Como pode o auditor BEST validar a existência de controlos de segurança adequados para evitar a perda de dados?
A. Realizar uma inspeção para ver os resultados de um funcionário que liga um dispositivo para transferir dados confidenciais
B. Analisar a conformidade com as políticas de perda de dados e de aceitação de utilizadores de dispositivos móveis aplicáveis
C. Verificar se a ferramenta de prevenção contra perda de dados (DLP) está corretamente configurada pela organização
D. Verificar se os funcionários receberam formação adequada de sensibilização para a segurança dos dispositivos móveis
Ver resposta
Resposta correta: B
Pergunta #42
Um auditor de sistemas de informação está a analisar a instalação de um novo servidor. O objetivo PRIMÁRIO do auditor de SI é garantir que
A. Os parâmetros de segurança são definidos de acordo com as normas do fabricante
B. Foi formalmente aprovado um estudo de viabilidade pormenorizado antes da aquisição
C. os parâmetros de segurança são definidos de acordo com as políticas da organização
D. O projeto de aquisição convidou proponentes de, pelo menos, três fornecedores diferentes
Ver resposta
Resposta correta: C
Pergunta #43
A data de vencimento de um projeto de auditoria está a aproximar-se e o gestor de auditoria determinou que apenas 60% da auditoria foi concluída
A. Determinar onde ocorreram os atrasos
B. Atribuir recursos adicionais para complementar a auditoria
C. Encaminhar para o comité de auditoria
D. Prorrogar o prazo da auditoria
Ver resposta
Resposta correta: A
Pergunta #44
Uma pista de auditoria adequada das alterações aos procedimentos de arranque do servidor incluiria provas de:
A. estrutura do subsistema
B. execução do programa
C. Opções de controlo de segurança
D. Substituições de operador
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes é a razão MAIS importante para classificar um plano de recuperação de desastres (DRP) como confidencial?
A. Assegurar a conformidade com a política de classificação de dados
B. Proteger o plano contra alterações não autorizadas
C. Cumprir as melhores práticas de continuidade das actividades
D. Reduzir o risco de fuga de dados que pode levar a um ataque
Ver resposta
Resposta correta: D
Pergunta #46
Um empregado de armazém de uma empresa retalhista conseguiu ocultar o roubo de artigos de inventário introduzindo ajustamentos de artigos de stock danificados ou perdidos no sistema de inventário
A. Autorização separada para a introdução de transacções
B. Amostragem estatística das operações de ajustamento
C. Auditorias não programadas das rubricas de existências perdidas
D. Uma verificação de edição para a validade da transação de inventário
Ver resposta
Resposta correta: A
Pergunta #47
Um auditor de SI efectua uma auditoria de acompanhamento e descobre que a abordagem adoptada pela entidade auditada para corrigir as constatações difere da abordagem acordada e confirmada durante a última auditoria
A. Avaliar a adequação das medidas correctivas tomadas
B. Efetuar uma análise de risco que incorpore a alteração
C. Comunicar os resultados do acompanhamento ao comité de auditoria
D. Informar os quadros superiores da mudança de abordagem
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções é a MAIS importante para um auditor de SI considerar ao efetuar a avaliação do risco antes de um trabalho de auditoria?
A. A conceção dos controlos
B. Normas e melhores práticas do sector
C. Os resultados da auditoria anterior
D. O período de tempo decorrido desde a última auditoria
Ver resposta
Resposta correta: A
Pergunta #49
Qual das seguintes opções MELHOR asseguraria que uma cópia de segurança está disponível para o restauro de dados críticos após um desastre?
A. Utilizar uma caixa-forte eletrónica para cópias de segurança incrementais
B. Implementar um sistema de manutenção de cópias de segurança totalmente automatizado
C. Testar periodicamente as cópias de segurança armazenadas numa localização remota
D. Utilizar sistemas de backup em fita e em disco
Ver resposta
Resposta correta: C
Pergunta #50
Qual das seguintes opções MELHOR permite a eficácia de um projeto ágil para o desenvolvimento rápido de uma nova aplicação de software?
A. Os segmentos do projeto são estabelecidos
B. O trabalho é dividido em fases
C. O trabalho é dividido em sprints
D. Os marcos do projeto são criados
Ver resposta
Resposta correta: D
Pergunta #51
Os objectivos de tempo de recuperação de desastres informáticos (RTOs) devem basear-se no:
A. perda máxima tolerável de dados
B. Natureza do corte de energia
C. Tempo de inatividade máximo tolerável (MTD)
D. criticidade dos sistemas definida pelo negócio
Ver resposta
Resposta correta: D
Pergunta #52
num ambiente de desenvolvimento de aplicações controlado, a separação de funções MAIS importante deve ser entre a pessoa que implementa as alterações no ambiente de produção e a pessoa que faz as alterações:
A. programador de aplicações
B. programador de sistemas
C. operador de computador
D. pessoal de garantia de qualidade (QA)
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes opções fornece a prova de auditoria MAIS fiável sobre a validade das transacções numa aplicação financeira?
A. Revisões exaustivas
B. Testes substantivos
C. Testes de conformidade
D. Revisões da documentação do projeto
Ver resposta
Resposta correta: B
Pergunta #54
Qual das seguintes seria a MAIOR preocupação de um auditor de SI ao analisar as fases iniciais de um projeto de desenvolvimento de software?
A. A falta de documentação técnica para apoiar o código do programa
B. A falta de conclusão de todos os requisitos no final de cada sprint
C. A falta de critérios de aceitação subjacentes aos requisitos do utilizador
D. A falta de um plano detalhado de testes unitários e de sistema
Ver resposta
Resposta correta: C
Pergunta #55
Qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI que esteja a analisar um processo de eliminação de impressoras de rede?
A. As políticas e os procedimentos de eliminação não são aplicados de forma coerente
B. Não estão disponíveis provas para verificar se os discos rígidos das impressoras foram higienizados antes de serem eliminados
C. As unidades de negócio estão autorizadas a enviar as impressoras diretamente para
D. As impressoras inoperacionais são armazenadas numa área não segura
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes opções MELHOR minimiza a degradação do desempenho dos servidores utilizados para autenticar os utilizadores de um sítio Web de comércio eletrónico?
A. Configure um único servidor como servidor de autenticação primário e um segundo servidor como servidor de autenticação secundário
B. Configure cada servidor de autenticação como pertencente a um cluster de servidores de autenticação
C. Configure cada servidor de autenticação e certifique-se de que cada disco do seu RAID está ligado ao controlador principal
D. Configure cada servidor de autenticação e certifique-se de que os discos de cada servidor fazem parte de um duplex
Ver resposta
Resposta correta: B
Pergunta #57
Um auditor de SI verifica que o sistema de gestão de registos está sobrecarregado com alertas falsos positivos. A MELHOR recomendação do auditor seria:
A. Estabelecer critérios para a apreciação das indicações
B. Recrutar mais pessoal de controlo
C. reduzir as regras da firewall
D. afinar o sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: D
Pergunta #58
Um auditor de SI descobre que uma organização de TI que serve várias unidades de negócio atribui igual prioridade a todas as iniciativas, criando um risco de atrasos na obtenção de financiamento para projectos
A. Gestão do projeto
B. Resultados da avaliação dos riscos
C. Quadro de governação das TI
D. Gestão da carteira
Ver resposta
Resposta correta: A
Pergunta #59
Devido a limitações do sistema, a segregação de funções (SoD) não pode ser aplicada num sistema de contas a pagar. Qual das seguintes é a MELHOR recomendação do auditor de SI para um controlo de compensação?
A. Exigir autorização escrita para todas as transacções de pagamento
B. Restringir a autorização de pagamentos aos membros superiores do pessoal
C. Reconciliar as operações de pagamento com as facturas
D. Rever o histórico das operações de pagamento
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes opções um auditor de SI deve considerar o risco MAIS significativo associado a um novo sistema de registos de saúde que substitui um sistema antigo?
A. O pessoal não foi envolvido no processo de aquisição, o que criou resistência dos utilizadores ao novo sistema
B. Os dados não são convertidos corretamente, o que resulta em registos incorrectos dos doentes
C. O projeto de implantação sofreu derrapagens significativas, excedendo as projecções orçamentais
D. O novo sistema tem problemas de capacidade, o que leva a tempos de resposta lentos para os utilizadores
Ver resposta
Resposta correta: B
Pergunta #61
Qual dos seguintes é um método de ataque de engenharia social?
A. Um empregado é induzido a revelar endereços IP e palavras-passe confidenciais ao responder a perguntas por telefone
B. Um hacker percorre um edifício de escritórios utilizando ferramentas de scanning para procurar uma rede sem fios e obter acesso
C. Um intruso escutas e recolhe informações sensíveis que circulam na rede e vende-as a terceiros
D. Uma pessoa não autorizada tenta obter acesso a instalações seguras seguindo uma pessoa autorizada através de uma porta segura
Ver resposta
Resposta correta: A
Pergunta #62
Uma equipa de projeto decidiu mudar para uma abordagem ágil para desenvolver um substituto para uma aplicação comercial existente. Qual das seguintes opções um auditor de SI deve fazer PRIMEIRO para garantir a eficácia da auditoria de proteção?
A. Comparar o processo ágil com a metodologia anterior
B. Identificar e avaliar o controlo do processo ágil existente
C. Compreender a metodologia ágil específica que será seguida
D. Entrevistar os proprietários dos processos empresariais para compilar uma lista de requisitos empresariais
Ver resposta
Resposta correta: C
Pergunta #63
Ao analisar um esquema de classificação de dados, é MAIS importante para um auditor de SI determinar se.
A. Cada ativo de informação deve ser atribuído a uma classificação diferente
B. os critérios de segurança estão claramente documentados para cada classificação
C. Os gestores de TI de topo são identificados como proprietários da informação
D. O proprietário da informação tem de aprovar o acesso ao ativo
Ver resposta
Resposta correta: B
Pergunta #64
Para confirmar a integridade de uma mensagem com hash, o recetor deve utilizar:
A. mesmo algoritmo de hashing que o do remetente para criar uma imagem binária do ficheiro
B. m algoritmo de hashing diferente do do remetente para criar uma representação numérica do ficheiro
C. m algoritmo de hashing diferente do do remetente para criar uma imagem binária do ficheiro
D. mesmo algoritmo de hashing que o do remetente para criar uma representação numérica do ficheiro
Ver resposta
Resposta correta: D
Pergunta #65
Qual das seguintes opções detectaria MELHOR que está a ocorrer um ataque distribuído de negação de serviço (DDoS)?
A. Reclamações do serviço ao cliente
B. Monitorização automatizada dos registos
C. Falhas no servidor
D. Testes de penetração
Ver resposta
Resposta correta: A
Pergunta #66
Num ambiente de processamento 24 horas por dia, 7 dias por semana, uma base de dados contém várias contas de aplicações privilegiadas com palavras-passe definidas para nunca expirarem. Qual das seguintes recomendações seria a MELHOR para resolver o risco com o mínimo de perturbação para o negócio?
A. Modificar as aplicações para que deixem de necessitar de acesso direto à base de dados
B. Introduzir a monitorização do acesso à base de dados no ambiente
C. Modificar a política de gestão de acesso para permitir contas de aplicações
D. Programar o tempo de inatividade para implementar alterações de palavra-passe
Ver resposta
Resposta correta: B
Pergunta #67
Ao auditar a arquitetura de segurança de uma aplicação em linha, um auditor de SI deve, em primeiro lugar, analisar a..:
A. normas de firewall
B. configuração da firewall
C. versão do firmware da firewall
D. localização da firewall na rede
Ver resposta
Resposta correta: D
Pergunta #68
A vantagem PRIMÁRIA de utilizar um sistema de supressão de incêndios de tubagem seca em vez de um sistema de tubagem húmida é que um sistema de tubagem seca:
A. é mais eficaz na supressão das chamas
B. permite mais tempo para abortar a libertação do supressor
C. tem um risco reduzido de fugas
D. Dispersa exclusivamente supressores de químicos secos
Ver resposta
Resposta correta: C
Pergunta #69
Durante uma auditoria de segurança, um auditor de SI é encarregado de analisar as entradas de registo obtidas a partir de um sistema de prevenção de intrusões (IPS) de uma empresa. Que tipo de risco estaria associado à possibilidade de o auditor não detetar uma sequência de eventos registados que poderiam indicar um erro na configuração do IPS?
A. Risco de amostragem
B. Risco de deteção
C. Risco de controlo
D. Risco inerente
Ver resposta
Resposta correta: B
Pergunta #70
Após a conclusão do trabalho de auditoria, o auditor de SI deve
A. Apresentar um relatório à direção antes de o discutir com a entidade auditada
B. distribuir um resumo das conclusões gerais aos membros da equipa de auditoria
C. apresentar um relatório à entidade auditada com as conclusões iniciais
D. analisar os documentos de trabalho com a pessoa objeto de auditoria
Ver resposta
Resposta correta: B
Pergunta #71
A vantagem PRIMÁRIA da tecnologia orientada para os objectos é melhorada:
A. Eficiência devido à reutilização de elementos da lógica
B. Gestão da execução sequencial de programas para acesso a dados
C. agrupamento de objectos em métodos para acesso aos dados
D. gestão de uma variedade restrita de tipos de dados para um objeto de dados
Ver resposta
Resposta correta: C
Pergunta #72
Durante uma análise externa, um auditor de SI observa uma abordagem inconsistente na classificação da criticidade do sistema dentro da organização. Qual dos seguintes factores deve ser recomendado como fator PRIMÁRIO para determinar a criticidade do sistema?
A. Indicadores-chave de desempenho (KPIs)
B. Tempo de inatividade máximo admissível (MAD)
C. Objetivo do ponto de recuperação (RPO)
D. Tempo médio de restabelecimento (MTTR)
Ver resposta
Resposta correta: B
Pergunta #73
A gestão da capacidade permite às organizações:
A. prever tendências tecnológicas
B. estabelecer a capacidade das ligações de comunicação da rede
C. identificar em que medida os componentes precisam de ser actualizados
D. determinar os volumes de transacções comerciais
Ver resposta
Resposta correta: D
Pergunta #74
Um auditor de SI descobre que o processo para remover o acesso de funcionários demitidos não está documentado Qual é o risco MAIS significativo desta observação?
A. Os procedimentos podem não estar alinhados com as melhores práticas
B. Os registos de recursos humanos (RH) podem não corresponder ao acesso ao sistema
C. O acesso não autorizado não pode ser identificado
D. Os direitos de acesso podem não ser retirados atempadamente
Ver resposta
Resposta correta: D
Pergunta #75
Qual das seguintes técnicas de ataque será bem sucedida devido a uma falha de segurança inerente a uma firewall da Internet?
A. Phishing
B. Utilizar um ataque de dicionário a palavras-passe encriptadas
C. Interceção de pacotes e visualização de palavras-passe
D. Inundar o site com um número excessivo de pacotes
Ver resposta
Resposta correta: D
Pergunta #76
Qual das seguintes estratégias MELHOR optimiza o armazenamento de dados sem comprometer as práticas de retenção de dados?
A. Limitar o tamanho dos anexos de ficheiros enviados por correio eletrónico
B. Eliminar automaticamente as mensagens de correio eletrónico com mais de um ano
C. Mover as mensagens de correio eletrónico para uma caixa-forte virtual após 30 dias
D. Permitir que os funcionários armazenem grandes mensagens de correio eletrónico em unidades flash
Ver resposta
Resposta correta: A
Pergunta #77
Qual das seguintes opções seria a MAIS eficaz para proteger os activos de informação num centro de dados contra o roubo por um fornecedor?
A. Controlar e restringir as actividades dos vendedores
B. Emite um cartão de acesso para o fornecedor
C. Ocultar dispositivos de dados e etiquetas informativas
D. Restringir a utilização de dispositivos portáteis e sem fios
Ver resposta
Resposta correta: A
Pergunta #78
Qual das seguintes opções MELHOR indica a eficácia do programa de gestão de riscos de uma organização?
A. O risco inerente é eliminado
B. O risco residual é minimizado
C. O risco de controlo é minimizado
D. O risco global é quantificado
Ver resposta
Resposta correta: B
Pergunta #79
Uma organização planeia receber um feed de dados automatizado no seu armazém de dados empresariais de um fornecedor de serviços externo. Qual das seguintes seria a MELHOR forma de evitar a aceitação de dados incorrectos?
A. Obter os códigos de erro que indicam a falha na alimentação de dados
B. Nomear defensores da qualidade dos dados em toda a organização
C. Adquirir ferramentas de limpeza de dados de um fornecedor idóneo
D. Implementar regras comerciais para rejeitar dados inválidos
Ver resposta
Resposta correta: D
Pergunta #80
Qual dos seguintes pontos fracos teria o MAIOR impacto no funcionamento efetivo de uma firewall de perímetro?
A. Utilização de firewalls com estado com configuração predefinida
B. Monitorização ad hoc da atividade da firewall
C. Configuração incorrecta das regras da firewall
D. Potenciais portas traseiras para o software da firewall
Ver resposta
Resposta correta: C
Pergunta #81
Um auditor de SI está a analisar o processo de gestão de versões de uma solução interna de desenvolvimento de software. Em que ambiente é MAIS provável que a versão do software seja a mesma que a de produção?
A. Faseamento
B. Ensaios
C. Integração
D. Desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #82
Uma organização planeia receber um feed de dados automatizado no seu armazém de dados empresariais de um fornecedor de serviços externo. Qual das seguintes seria a MELHOR forma de evitar a aceitação de dados incorrectos?
A. Obter os códigos de erro que indicam a falha na alimentação de dados
B. Adquirir ferramentas de limpeza de dados de um fornecedor idóneo
C. Nomear defensores da qualidade dos dados em toda a organização
D. Implementar regras comerciais para rejeitar dados inválidos
Ver resposta
Resposta correta: D
Pergunta #83
Para confirmar a integridade de uma mensagem com hash, o recetor deve utilizar:
A. o mesmo algoritmo de hashing que o do remetente para criar uma imagem binária do ficheiro
B. um algoritmo de hashing diferente do do remetente para criar uma imagem binária do ficheiro
C. o mesmo algoritmo de hashing que o do remetente para criar uma representação numérica do ficheiro
D. um algoritmo de hashing diferente do do remetente para criar uma representação numérica do ficheiro
Ver resposta
Resposta correta: A
Pergunta #84
Um auditor de SI está a fazer o acompanhamento de itens de um período anterior e descobre que a administração não tratou de uma descoberta de auditoria
A. Registar a exceção num novo relatório, uma vez que o item não foi abordado pela gestão
B. Recomendar soluções alternativas para resolver o problema repetido
C. Efetuar uma avaliação de risco da descoberta repetida
D. Entrevistar a direção para determinar por que razão a constatação não foi tratada
Ver resposta
Resposta correta: D
Pergunta #85
Qual das seguintes opções é a MAIS importante para um auditor de SI examinar ao analisar a política de privacidade de uma organização?
A. Se existe uma autorização explícita das entidades reguladoras para a recolha de dados pessoais
B. A finalidade legítima da organização para a recolha de dados pessoais
C. Se a partilha de informações pessoais com prestadores de serviços terceiros é proibida
D. O mecanismo de encriptação selecionado pela organização para proteger os dados pessoais
Ver resposta
Resposta correta: B
Pergunta #86
Foi pedido a um auditor de SI que efectuasse uma auditoria à aquisição proposta de novo equipamento informático. A preocupação PRIMÁRIA do auditor é que:
A. Foi estabelecido um caso de negócio claro
B. novo hardware cumpre as normas de segurança estabelecidas
C. Será incluída uma pista de auditoria completa e visível
D. plano de implementação cumpre os requisitos do utilizador
Ver resposta
Resposta correta: A
Pergunta #87
Uma análise da segurança da Internet revelou que os utilizadores têm contas de utilizador individuais junto dos fornecedores de serviços Internet (FSI) e utilizam essas contas para descarregar dados comerciais
A. A organização quer garantir que apenas a rede corporativa seja usada
B. utilizar um servidor proxy para filtrar os sítios da Internet que não devem ser acedidos
C. manter um registo manual do acesso à Internet
D. monitorizar as actividades de acesso remoto
E. incluir uma declaração na sua política de segurança sobre a utilização da Internet
Ver resposta
Resposta correta: D
Pergunta #88
Qual das seguintes preocupações é MELHOR abordada ao proteger as bibliotecas de fontes de produção?
A. Os programas não são aprovados antes de as bibliotecas de fontes de produção serem actualizadas
B. A fonte de produção e as bibliotecas de objectos podem não estar sincronizadas
C. As alterações são aplicadas à versão incorrecta das bibliotecas de origem de produção
D. As alterações não autorizadas podem ser transferidas para a produção
Ver resposta
Resposta correta: D
Pergunta #89
Qual dos seguintes é o método de supressão de incêndios MAIS adequado e eficaz para uma sala de computadores sem pessoal?
A. Aspersor de água
B. Extintores de incêndio
C. Dióxido de carbono (CO2)
D. Tubo seco
Ver resposta
Resposta correta: C
Pergunta #90
Um auditor de SI descobre que o sistema de prevenção de perda de dados (DLP) de uma organização está configurado para utilizar as predefinições do fornecedor para identificar violações. A principal preocupação do auditor deve ser que:
A. Os relatórios de infração podem não ser analisados em tempo útil
B. pode ser registado um número significativo de falsas violações positivas
C. as violações podem não ser categorizadas de acordo com o perfil de risco da organização
D. os relatórios de violação podem não ser retidos de acordo com o perfil de risco da organização
Ver resposta
Resposta correta: C
Pergunta #91
A administração solicitou uma revisão pós-implementação de um pacote de compras recentemente implementado para determinar até que ponto os requisitos comerciais estão a ser cumpridos
A. Directrizes e políticas de aquisição
B. Metodologia de aplicação
C. Resultados do tratamento de linha
D. Resultados dos ensaios
Ver resposta
Resposta correta: D
Pergunta #92
Qual das seguintes opções ajudaria MAIS eficazmente a reduzir o número de incidentes revogados numa organização?
A. Testar os planos de resposta a incidentes com uma vasta gama de cenários
B. Definição de prioridades para os incidentes após a avaliação do impacto
C. Ligação dos incidentes às actividades de gestão de problemas
D. Formação das equipas de gestão de incidentes sobre as tendências actuais dos incidentes
Ver resposta
Resposta correta: C
Pergunta #93
Qual das seguintes opções seria a MAIS útil para analisar o desempenho de um computador?
A. Métricas estatísticas que medem a utilização da capacidade
B. Relatório de operações sobre a insatisfação dos utilizadores com o tempo de resposta
C. Ajustamento do software do sistema para otimizar a utilização dos recursos
D. Relatório sobre a utilização fora das horas de ponta e o tempo de resposta
Ver resposta
Resposta correta: B
Pergunta #94
Qual é a MAIOR preocupação de um auditor de SI que está a analisar contratos de software licenciado que executa um processo comercial crítico?
A. O contrato não contém uma cláusula de direito a auditoria
B. Não foi negociado um acordo de nível operacional (OLA)
C. Várias entregas de fornecedores não cumpriram a data de compromisso
D. A caução de software não foi negociada
Ver resposta
Resposta correta: D
Pergunta #95
Uma organização designou dois auditores de SI para auditar a implementação de um sistema. Um dos auditores tem uma licenciatura em TI e o outro tem uma licenciatura em gestão. Qual das seguintes opções é a MAIS importante para cumprir a norma de proficiência em auditoria de SI?
A. A norma é cumprida desde que um membro tenha uma certificação de auditoria reconhecida a nível mundial
B. A co-sourcing técnica deve ser utilizada para ajudar o novo pessoal
C. A atribuição dos membros da equipa deve basear-se nas competências individuais
D. A norma é cumprida desde que um supervisor reveja o trabalho dos novos auditores
Ver resposta
Resposta correta: C
Pergunta #96
Uma organização que sofreu um ataque cibernético está a realizar uma análise forense dos computadores dos utilizadores afectados. Qual das seguintes situações deve ser a MAIOR preocupação para o auditor de SI que está a analisar este processo?
A. Foi utilizado um processo de imagiologia para obter uma cópia dos dados de cada computador
B. O serviço jurídico não foi contactado
C. A cadeia de custódia não foi documentada
D. A auditoria só esteve envolvida durante a extração das informações
Ver resposta
Resposta correta: C
Pergunta #97
Qual dos seguintes é um exemplo de um controlo preventivo num sistema de contas a pagar?
A. O sistema só permite pagamentos a fornecedores que estejam incluídos na lista de fornecedores mestre do sistema
B. As cópias de segurança do sistema e dos seus dados são efectuadas todas as noites e testadas periodicamente
C. O sistema produz relatórios diários de síntese dos pagamentos que o pessoal utiliza para comparar com os totais das facturas
D. As políticas e os procedimentos são claramente comunicados a todos os membros do departamento de contas a pagar
Ver resposta
Resposta correta: A
Pergunta #98
Qual das seguintes opções é a MAIS importante a determinar durante a fase de planeamento de uma aquisição de uma plataforma de colaboração e mensagens baseada na nuvem?
A. Políticas de controlo de acesso baseadas em funções
B. Tipos de dados que podem ser carregados na plataforma
C. Processos de integração e desinstalação de utilizadores na plataforma
D. Processos de revisão das actividades dos administradores
Ver resposta
Resposta correta: B
Pergunta #99
A política de segurança de uma organização obriga a que todos os novos funcionários recebam formação adequada de sensibilização para a segurança. Qual das seguintes métricas asseguraria MELHOR o cumprimento desta política?
A. Percentagem de novas contratações que concluíram a formação
B. Número de novas contratações que violaram as políticas de segurança da empresa
C. Número de incidentes comunicados pelos novos contratados
D. Percentagem de novas contratações que comunicam incidentes
Ver resposta
Resposta correta: C
Pergunta #100
Qual das seguintes opções é a MAIS importante para um programa eficaz de autoavaliação do controlo (CSA)?
A. Determinação do âmbito da avaliação
B. Realização de procedimentos de ensaio pormenorizados
C. Avaliação das alterações ao ambiente de risco
D. Compreender o processo comercial
Ver resposta
Resposta correta: D
Pergunta #101
Durante a discussão de um projeto de relatório de auditoria. A gestão de TI forneceu provas adequadas de que foi implementado um processo para um controlo que tinha sido concluído pelo auditor de SI como ineficaz. Qual das seguintes é a MELHOR ação do auditor?
A. Explicar à direção de TI que o novo controlo será avaliado durante o acompanhamento
B. Efetuar novamente a auditoria antes de alterar a conclusão
C. Alterar a conclusão com base nas provas fornecidas pela direção de TI
D. Adicionar comentários sobre as medidas tomadas pela gestão de TI no relatório
Ver resposta
Resposta correta: B
Pergunta #102
Qual das seguintes opções deve ser o foco PRIMÁRIO do auditor de SI ao avaliar as instalações de armazenamento externo de uma organização?
A. Instalações partilhadas
B. Adequação dos controlos físicos e ambientais
C. Resultados do teste do plano de continuidade das actividades (PCN)
D. Política e período de conservação
Ver resposta
Resposta correta: B
Pergunta #103
Qual dos seguintes é o benefício MAIS importante de envolver a auditoria dos SI na implementação da governação das TI da empresa?
A. Identificação das funções relevantes para uma estrutura de governação de TI da empresa
B. Tomar decisões relativas à resposta ao risco e ao controlo do risco residual
C. Verificar se os requisitos legais, regulamentares e contratuais estão a ser cumpridos
D. Fornecer feedback independente e objetivo para facilitar a melhoria dos processos informáticos
Ver resposta
Resposta correta: D
Pergunta #104
Qual das seguintes opções é a MAIS importante para um auditor de SI verificar ao avaliar o firewall de uma organização?
A. Os registos estão a ser recolhidos num anfitrião protegido separado
B. Estão a ser enviados alertas automáticos quando é detectado um risco
C. Os ataques internos estão a ser controlados
D. O acesso aos ficheiros de configuração é restrito
Ver resposta
Resposta correta: A
Pergunta #105
Qual das seguintes actividades de continuidade do negócio dá prioridade à recuperação de funções críticas?
A. Teste do plano de continuidade das actividades (BCP)
B. Análise do impacto nas empresas (BIA)
C. Teste do plano de recuperação de desastres (DRP)
D. Avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #106
Para desenvolver recomendações ou conclusões significativas, qual das seguintes opções é a MAIS importante para um auditor de SI determinar e compreender?
A. Causa principal
B. Parte responsável
C. Impacto
D. Critérios
Ver resposta
Resposta correta: A
Pergunta #107
Ao implementar a arquitetura de segurança do Protocolo Internet (IPsec), os servidores envolvidos na entrega de aplicações:
A. comunicar através da segurança da camada de transporte (TLS),
B. bloquear utilizadores autorizados de actividades não autorizadas
C. canalizar o acesso apenas através da firewall virada para o público
D. acesso ao canal através de autenticação
Ver resposta
Resposta correta: D
Pergunta #108
Um auditor de SI foi convidado a aconselhar sobre medidas para melhorar a governação de TI na organização. Qual das seguintes é a MELHOR recomendação?
A. Implementar indicadores-chave de desempenho (KPIs)
B. Implementar auditorias anuais de terceiros
C. Comparar o desempenho da organização com os seus pares do sector
D. Exigir que a direção executiva elabore uma estratégia de TI
Ver resposta
Resposta correta: A
Pergunta #109
Qual das seguintes opções é o MELHOR indicador da eficácia do programa de resposta a incidentes de uma organização?
A. Número de testes de penetração bem sucedidos
B. Percentagem de aplicações comerciais protegidas
C. Impacto financeiro por evento de segurança
D. Número de correcções de vulnerabilidades de segurança
Ver resposta
Resposta correta: C
Pergunta #110
Um auditor de SI descobriu que um executivo da empresa está a encorajar os funcionários a utilizar sites de redes sociais para fins profissionais. Qual das seguintes recomendações seria a MELHOR para ajudar a reduzir o risco de fuga de dados?
A. Exigir o reconhecimento da política e acordos de não divulgação (NDAs) assinados pelos funcionários
B. Estabelecer fortes controlos de acesso aos dados confidenciais
C. Fornecer formação e orientações aos empregados sobre a utilização de sítios de redes sociais
D. Monitorizar a utilização das redes sociais pelos empregados
Ver resposta
Resposta correta: C
Pergunta #111
O benefício PRIMÁRIO da classificação dos activos de informação é que ela:
A. evita a perda de activos
B. ajuda a alinhar os objectivos organizacionais
C. facilita a exatidão do orçamento
D. permite tomar decisões de gestão do risco
Ver resposta
Resposta correta: D
Pergunta #112
Qual dos seguintes problemas associados às câmaras de vigilância de circuito fechado de televisão (CCTV) de um centro de dados deve ser o MAIS preocupante para um auditor de SI?
A. As gravações de CCTV não são revistas regularmente
B. Os registos de CCTV são apagados ao fim de um ano
C. As imagens de CCTV não são registadas 24 horas por dia, 7 dias por semana
D. s câmaras CCTV não estão instaladas nas salas de descanso
Ver resposta
Resposta correta: A
Pergunta #113
Qual das seguintes opções é a MAIS útil para determinar se os objectivos de TI estão alinhados com os objectivos da organização?
A. Balanced scorecard
B. Painel de controlo da empresa
C. Arquitetura empresarial (EA)
D. Indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: A
Pergunta #114
Um departamento de contabilidade utiliza uma folha de cálculo para calcular transacções financeiras sensíveis. Qual dos seguintes é o controlo MAIS importante para manter a segurança dos dados na folha de cálculo?
A. Existe um processo de reconciliação entre a folha de cálculo e o sistema financeiro
B. É feita regularmente uma cópia de segurança de uma cópia separada da folha de cálculo
C. A folha de cálculo está bloqueada para evitar alterações inadvertidas
D. O acesso à folha de cálculo é concedido apenas às pessoas que necessitam de acesso
Ver resposta
Resposta correta: D
Pergunta #115
Qual das seguintes é a forma MAIS eficaz de manter a integridade da rede quando se utilizam dispositivos móveis?
A. Implementar o controlo de acesso à rede
B. Implementar regras de firewall de saída
C. Efetuar revisões da rede
D. Rever as listas de controlo de acesso
Ver resposta
Resposta correta: A
Pergunta #116
Qual dos seguintes é o MAIOR risco associado ao armazenamento de dados de clientes num servidor Web?
A. Disponibilidade de dados
B. Confidencialidade dos dados
C. Integridade dos dados
D. Redundância de dados
Ver resposta
Resposta correta: B
Pergunta #117
A gestão de SI desactivou recentemente certos controlos de integridade referencial no software do sistema de gestão de bases de dados (SGBD) para proporcionar aos utilizadores um melhor desempenho das consultas. Qual dos seguintes controlos compensará de forma mais eficaz a falta de integridade referencial?
A. Cópias de segurança de dados mais frequentes
B. Controlos periódicos das ligações do quadro
C. Controlos de acesso simultâneo
D. Ferramentas de monitorização do desempenho
Ver resposta
Resposta correta: B
Pergunta #118
Qual das seguintes constatações deve ser a MAIOR preocupação para um auditor de SI ao auditar a eficácia de um teste de simulação de phishing administrado aos membros do pessoal?
A. Os membros do pessoal que não passaram no teste não receberam formação de acompanhamento
B. Os resultados dos testes não foram comunicados aos membros do pessoal
C. Os membros do pessoal não foram previamente informados do teste
D. Não foi ministrada formação de sensibilização para a segurança antes do teste
Ver resposta
Resposta correta: D
Pergunta #119
Qual das seguintes opções é a MELHOR adequada para a auditoria contínua?
A. Transacções de baixo valor
B. Transacções em tempo real
C. Transacções irregulares
D. Transacções manuais
Ver resposta
Resposta correta: C
Pergunta #120
Foi pedido a um auditor de SI que efectuasse uma auditoria à aquisição proposta de novo equipamento informático. A preocupação PRIMÁRIA do auditor é que:
A. O plano de implementação cumpre os requisitos do utilizador
B. Será incluída uma pista de auditoria completa e visível
C. foi estabelecido um caso de negócio caro
D. O novo hardware cumpre as normas de segurança estabelecidas
Ver resposta
Resposta correta: C
Pergunta #121
Durante uma entrevista de saída, a direção discorda de alguns dos factos apresentados no projeto de relatório de auditoria e pretende que sejam retirados do relatório
A. Rever a avaliação com base nas objecções dos quadros superiores
B. Encaminhar o problema para a direção de auditoria
C. Finalizar o projeto de relatório de auditoria sem alterações
D. Recolher provas para analisar as objecções dos quadros superiores
Ver resposta
Resposta correta: D
Pergunta #122
Qual dos seguintes tipos de equipamento ambiental é MAIS provável que seja instalado abaixo dos ladrilhos do chão de um centro de dados?
A. Sensores de temperatura
B. Sensores de humidade
C. Sensores de água
D. Sensores de pressão atmosférica
Ver resposta
Resposta correta: C
Pergunta #123
Qual das seguintes opções demonstraria MELHOR que existe um plano de recuperação de desastres (DRP) eficaz?
A. Testes frequentes das cópias de segurança
B. Testes anuais de inspeção
C. Avaliação periódica dos riscos
D. Ensaio operacional completo
Ver resposta
Resposta correta: D
Pergunta #124
Qual das seguintes opções deve ser a base PRIMÁRIA para dar prioridade às auditorias de acompanhamento?
A. Ciclo de auditoria definido no plano de auditoria
B. Complexidade dos planos de ação da direção
C. Recomendação da direção executiva
D. Risco residual decorrente das conclusões de auditorias anteriores
Ver resposta
Resposta correta: D
Pergunta #125
Qual das seguintes é a atividade MAIS importante no processo de classificação de dados?
A. Rotular os dados de forma adequada
B. Identificação do risco associado aos dados
C. Determinação da responsabilidade dos proprietários dos dados
D. Determinação da adequação dos controlos da privacidade
Ver resposta
Resposta correta: A
Pergunta #126
Qual das seguintes actividades fornece ao auditor de SI MAIS informações sobre potenciais dependências individuais que possam existir na organização?
A. Revisão dos padrões de férias
B. Revisão dos registos de atividade dos utilizadores
C. Entrevistar os quadros superiores de TI
D. Mapeamento de processos de TI para funções
Ver resposta
Resposta correta: D
Pergunta #127
Ao testar a adequação dos procedimentos de cópia de segurança em cassete, qual é o passo que MELHOR verifica se as cópias de segurança regularmente programadas são oportunas e executadas até à conclusão?
A. Observar a execução de um backup diário
B. Avaliação das políticas e procedimentos de cópia de segurança
C. Entrevistar pessoal-chave evoluído No processo de backup
D. Revisão de uma amostra de registos de cópia de segurança gerados pelo sistema
Ver resposta
Resposta correta: A
Pergunta #128
Um auditor de SI está a avaliar a estratégia e os planos de TI de uma organização. Qual das seguintes opções seria a MAIS preocupante?
A. Não existe uma política de segurança informática definida
B. As actas das reuniões de estratégia comercial não são distribuídas
C. As TI não estão envolvidas no planeamento estratégico da empresa
D. Não existe documentação adequada sobre o planeamento estratégico de TI
Ver resposta
Resposta correta: C
Pergunta #129
Um auditor de SI que está a analisar os processos de incidentes de segurança apercebe-se de que os incidentes são resolvidos e encerrados, mas as causas de raiz não são investigadas
A. Não foram comunicados abusos por parte dos empregados
B. As lições aprendidas não foram devidamente documentadas
C. as vulnerabilidades não foram devidamente resolvidas
D. As políticas de incidentes de segurança estão desactualizadas
Ver resposta
Resposta correta: C
Pergunta #130
Um auditor de SI constata que as firewalls estão desactualizadas e não são suportadas pelos fornecedores. Qual das seguintes opções deve ser a ação seguinte do auditor?
A. Comunicar os controlos de atenuação
B. Relatar a postura de segurança da organização
C. Determinar o valor da firewall
D. Determinar o risco de não substituir a firewall
Ver resposta
Resposta correta: D
Pergunta #131
O objetivo PRIMÁRIO de uma análise pós-implementação é verificar se
A. A arquitetura empresarial (EA) foi cumprida
B. os requisitos do utilizador foram cumpridos
C. os testes de aceitação foram corretamente executados
D. os controlos de acesso dos utilizadores foram adequadamente concebidos
Ver resposta
Resposta correta: B
Pergunta #132
Qual dos seguintes aspectos deve ser a MAIOR preocupação para um auditor de SI que esteja a analisar o plano de continuidade do negócio (PCN) de uma organização?
A. O PCA não foi testado desde que foi emitido pela primeira vez
B. O PCA não tem controlo de versão
C. É necessário atualizar os dados de contacto do PCA
D. O PCA não foi aprovado pela direção
Ver resposta
Resposta correta: A
Pergunta #133
Um novo regulamento exige que as organizações comuniquem incidentes de segurança significativos ao regulador no prazo de 24 horas após a identificação. Qual das seguintes é a MELHOR recomendação do auditor de SI para facilitar o cumprimento do regulamento?
A. Incluir o requisito no plano de resposta à gestão de incidentes
B. Estabelecer indicadores-chave de desempenho (KPIs) para a identificação atempada de incidentes de segurança
C. Melhorar a funcionalidade de alerta do sistema de deteção de intrusões (IDS)
D. Contratar um especialista externo em resposta a incidentes de segurança para o tratamento de incidentes
Ver resposta
Resposta correta: A
Pergunta #134
Ao verificar a exatidão e o carácter exaustivo dos dados migrados para um novo sistema de aplicação que substitui um sistema antigo. É MAIS eficaz para um auditor de SI rever;
A. resultados da análise de dados
B. pistas de auditoria
C. aceitação de resultados duradouros
D. planos de reversão
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: