NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame ISACA CISA para uma preparação eficaz do exame

O Certified Information Systems Auditor® (CISA®) é reconhecido mundialmente como o padrão de realização para aqueles que auditam, controlam, monitorizam e avaliam os sistemas empresariais e de TI de uma organização. Se é um profissional a meio da carreira, o CISA pode mostrar a sua experiência e afirmar a sua capacidade de aplicar uma abordagem baseada no risco ao planeamento, execução e elaboração de relatórios sobre trabalhos de auditoria. As perguntas do exame SPOTO ISACA CISA oferecem inúmeras vantagens para uma certificação bem-sucedida. Elas incluem perguntas e respostas abrangentes, cobrindo questões essenciais do exame no formato do exame. Os materiais de preparação para o exame fornecidos pela SPOTO foram concebidos para melhorar a sua compreensão e domínio dos conceitos-chave. Com acesso aos materiais de estudo e recursos de exame da SPOTO, pode preparar-se eficazmente e passar no exame CISA. Além disso, a SPOTO oferece exames simulados para simular as condições reais do exame, permitindo-lhe avaliar a sua preparação e melhorar o seu desempenho para passar com êxito.
Faça outros exames online

Pergunta #1
Uma empresa implementou uma política de segregação de funções de TI. Num ambiente baseado em funções, qual das seguintes funções pode ser atribuída a um programador de aplicações?
A. Operador informático
B. Administração do sistema
C. Apoio de emergência
D. Administração de bases de dados
Ver resposta
Resposta correta: B
Pergunta #2
Uma empresa de cartões de crédito decidiu subcontratar a impressão dos extractos dos clientes. É MUITO importante para a empresa verificar se:
A. o fornecedor tem locais de serviço alternativos
B. o contrato inclui uma compensação por níveis de serviço deficientes
C. os controlos de segurança da informação do fornecedor estão alinhados com os da empresa
D. o fornecedor cumpre as políticas de retenção de dados da empresa
Ver resposta
Resposta correta: C
Pergunta #3
Um auditor de SI irá testar os controlos de contas a pagar através da análise de dados de toda a população de transacções. Qual das seguintes opções é a MAIS importante para o auditor confirmar quando obtém os dados da população?
A. Os dados são retirados diretamente do sistema
B. Não existe informação sobre privacidade nos dados
C. Os dados podem ser obtidos em tempo útil
D. As ferramentas de análise de dados foram recentemente actualizadas
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções é a MAIS importante no planeamento de uma auditoria de rede?
A. Determinação da gama IP em utilização
B. Análise do conteúdo do tráfego
C. Isolamento de pontos de acesso não autorizados
D. Identificação dos nós existentes
Ver resposta
Resposta correta: D
Pergunta #5
Uma auditoria identificou que as unidades de negócio adquiriram aplicações baseadas na nuvem sem o apoio dos IPs. Qual é o MAIOR risco associado a esta situação?
A. As aplicações não estão incluídas nos planos de continuidade das actividades (BCF)
B. As aplicações podem não proteger razoavelmente os dados
C. As aquisições efectuadas no âmbito da candidatura não respeitaram a política de aquisições
D. As aplicações podem ser alteradas sem aviso prévio
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções MELHOR demonstra que a estratégia de TI está alinhada com as metas e objectivos organizacionais?
A. As estratégias de TI são comunicadas a todas as partes interessadas da empresa
B. As estratégias organizacionais são comunicadas ao diretor de informação (CIO)
C. As partes interessadas do negócio estão envolvidas na aprovação da estratégia de TI
D. O diretor de informação (CIO) está envolvido na aprovação das estratégias organizacionais
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes opções demonstra a utilização da análise de dados para um processo de originação de empréstimos?
A. Avaliar se os registos dos empréstimos estão incluídos no ficheiro batch e se são validados pelo sistema de gestão
B. Comparação de uma população de empréstimos introduzidos no sistema de originação com empréstimos registados no sistema de gestão
C. Validar se as reconciliações entre os dois sistemas são efectuadas e se as discrepâncias são investigadas
D. Revisão dos controlos de tratamento de erros para notificar o pessoal adequado em caso de falha na transmissão
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes opções é a MAIS importante para a implementação efectiva da governação de TI?
A. Práticas sólidas de gestão do risco
B. Compromisso do auditor interno
C. Cultura empresarial de apoio
D. Políticas documentadas
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções é a MAIS adequada para evitar a recuperação não autorizada de informações confidenciais armazenadas num sistema de aplicações empresariais?
A. Aplicar o início de sessão único para o controlo de acesso
B. Implementar a separação de funções
C. Aplicar uma política interna de acesso aos dados
D. Impor a utilização de assinaturas digitais
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes opções é a MAIS importante a considerar ao programar auditorias de acompanhamento?
A. Os esforços necessários para a verificação independente com novos auditores
B. O impacto se não forem tomadas medidas correctivas
C. O período de tempo que a pessoa sujeita a auditoria aceitou passar com os auditores
D. Controlos e riscos de deteção relacionados com as observações
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes acções deve ser realizada PRIMEIRO antes de se poderem implementar indicadores-chave de desempenho (KPI)?
A. Análise dos parâmetros de referência do sector
B. Identificação dos objectivos organizacionais
C. Análise dos benefícios quantitativos
D. Implementação de um balanced scorecard
Ver resposta
Resposta correta: B
Pergunta #12
Um auditor de SI descobriu que um sistema de software ainda em uso regular está desatualizado há anos e já não é suportado. O auditado declarou que demorará seis meses até que o software esteja a funcionar na versão atual. Qual das seguintes é a MELHOR forma de reduzir o risco imediato associado à utilização de uma versão não suportada do software?
A. Verificar se todos os patches foram aplicados à versão desactualizada do sistema de software
B. Fechar todas as portas não utilizadas no sistema de software desatualizado
C. Separar o sistema de software desatualizado da rede principal
D. Monitorizar o tráfego de rede que tenta alcançar o sistema de software desatualizado
Ver resposta
Resposta correta: D
Pergunta #13
Numa aplicação em linha, qual das seguintes opções forneceria o MAIOR número de informações sobre a pista de auditoria da transação?
A. Esquemas de ficheiros
B. Arquitetura de dados
C. Fluxograma do sistema/processo
D. Documentação do código-fonte
Ver resposta
Resposta correta: C
Pergunta #14
Um novo regulamento num país de uma organização global proibiu recentemente a transferência transfronteiriça de dados pessoais
A. Foi pedido a um auditor de SI que determinasse o nível de exposição da organização no país afetado
B. Desenvolver um inventário de todas as entidades empresariais que trocam dados pessoais com a jurisdição afetada
C. Identificação das ameaças à segurança dos dados na jurisdição afetada
D. Revisão dos procedimentos de classificação de dados associados à jurisdição afetada
E. Identificação dos processos comerciais associados ao intercâmbio de dados pessoais com a jurisdição afetada
Ver resposta
Resposta correta: D
Pergunta #15
Um auditor de SI acompanha um incidente de segurança recente e constata que a resposta ao incidente não foi adequada. Qual das seguintes constatações deve ser considerada MAIS crítica?
A. A falha de segurança que facilitou o ataque não foi identificada
B. O ataque não foi automaticamente bloqueado pelo sistema de deteção de intrusões (IDS)
C. O ataque não pôde ser rastreado até à pessoa que o originou
D. Não foi mantida uma documentação de resposta adequada
Ver resposta
Resposta correta: A
Pergunta #16
Durante uma auditoria de recuperação de desastres, um auditor de SI descobre que não foi efectuada uma análise de impacto comercial (BIA). O auditor deve PRIMEIRO
A. efetuar uma análise de impacto comercial (BIA)
B. emitir um relatório intermédio para a direção
C. Avaliar o impacto na atual capacidade de recuperação de catástrofes
D. efetuar testes de conformidade adicionais
Ver resposta
Resposta correta: C
Pergunta #17
Ao auditar o alinhamento das TI com a estratégia empresarial, é MAIS importante que o auditor de SI
A. comparar o plano estratégico da organização com as melhores práticas do sector
B. entrevistar os quadros superiores para conhecer a sua opinião sobre a função informática
C. assegurar a nomeação de um comité diretor de TI para acompanhar os novos projectos de TI
D. avaliar os resultados das novas iniciativas de TI em relação aos serviços comerciais planeados
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções seria a MAIS preocupante para um auditor de SI que está a avaliar a conceção dos processos de gestão de incidentes de uma organização?
A. As normas de gestão dos serviços não são respeitadas
B. Não é especificado o tempo previsto para a resolução de incidentes
C. Os indicadores não são comunicados aos quadros superiores
D. Os critérios de prioridade não estão definidos
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções MELHOR ajudaria a apoiar a conclusão de um auditor sobre a eficácia de um programa de classificação de dados implementado?
A. Aquisição de instrumentos de gestão da informação
B. Casos e cenários de utilização comercial
C. Direitos de acesso previstos de acordo com o esquema
D. Esquema pormenorizado de classificação dos dados
Ver resposta
Resposta correta: D
Pergunta #20
Qual dos seguintes tipos de firewalls proporciona o MAIOR grau de controlo contra a intrusão de hackers?
A. Porta de entrada do circuito
B. Gateway a nível da aplicação
C. Router de filtragem de pacotes
D. Encaminhador de rastreio
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções descreve MELHOR um risco de auditoria?
A. A empresa está a ser processada por falsas acusações
B. O relatório financeiro pode conter erros materiais não detectados
C. Os funcionários têm-se apropriado indevidamente de fundos
D. Os empregados principais não gozam férias há 2 anos
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes opções um auditor de SI deve esperar ver numa avaliação de vulnerabilidade de rede?
A. Má configuração e actualizações em falta
B. Software malicioso e spyware
C. Vulnerabilidades de dia zero
D. Falhas de conceção da segurança
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes conclusões de uma análise da governação de TI deve ser a MAIS preocupante?
A. O orçamento das TI não é controlado
B. Todos os serviços informáticos são prestados por terceiros
C. A análise do valor das TI não foi concluída
D. A TI suporta dois sistemas operativos diferentes
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes é a MELHOR razão para implementar uma política de retenção de dados?
A. Limitar a responsabilidade associada ao armazenamento e à proteção das informações
B. Documentar os objectivos comerciais para o processamento de dados na organização
C. Atribuir a responsabilidade e a propriedade da proteção de dados fora das TI
D. Para estabelecer um ponto de recuperação detetive (RPO) para (procedimentos de recuperação de torradeiras
Ver resposta
Resposta correta: A
Pergunta #25
Um auditor de SI constata que vários funcionários estão a passar uma quantidade excessiva de tempo a utilizar sites de redes sociais por motivos pessoais
A. Implementar um processo para monitorizar ativamente as publicações em sítios de redes sociais
B. Ajustar o orçamento para a utilização da rede de modo a incluir a utilização das redes sociais
C. Utilizar ferramentas de prevenção de perda de dados (DLP) nos terminais
D. implementar políticas que abordem a utilização aceitável das redes sociais durante o horário de trabalho
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes opções protege MELHOR o código proprietário de uma organização durante uma atividade de desenvolvimento conjunto que envolve um terceiro?
A. Declaração de trabalho (SOW)
B. Acordo de confidencialidade (NDA)
C. Acordo de nível de serviço (SLA)
D. Acordo de privacidade
Ver resposta
Resposta correta: D
Pergunta #27
Durante uma auditoria a um acordo recíproco de recuperação de desastres entre duas empresas, o auditor de SI estaria MAIS preocupado com
A. afetação de recursos durante uma emergência
B. Frequência dos ensaios do sistema
C. diferenças nas políticas e procedimentos dos SI
D. Manutenção da compatibilidade do hardware e do software
Ver resposta
Resposta correta: D
Pergunta #28
Um auditor de sistemas de informação descobre que um sistema chave que funciona na Internet é vulnerável a ataques e que não existem correcções disponíveis
A. Implementar um novo sistema que possa ser corrigido
B. Implementar firewalls adicionais para proteger o sistema
C. Desativar o servidor
D. Avaliar o risco associado
Ver resposta
Resposta correta: D
Pergunta #29
Qual das seguintes opções é a MAIS importante no que respeita a um teste de aceitação do desenvolvimento de uma aplicação?
A. A equipa de programação está envolvida no processo de teste
B. Todos os ficheiros de dados são testados quanto a informações válidas antes da conversão
C. A gestão de utilizadores aprova a conceção do teste antes de este ser iniciado
D. A equipa de garantia de qualidade (QA) é responsável pelo processo de teste
Ver resposta
Resposta correta: B
Pergunta #30
Qual dos seguintes é o MELHOR procedimento de auditoria para determinar se uma firewall está configurada em conformidade com a política de segurança da organização?
A. Revisão das definições dos parâmetros
B. Revisão do registo do sistema
C. Entrevistar o administrador da firewall
D. Revisão dos procedimentos efectivos
Ver resposta
Resposta correta: D
Pergunta #31
Qual das seguintes opções constitui um desafio no desenvolvimento de um acordo de nível de serviço (SLA) para serviços de rede?
A. Estabelecer um quadro bem concebido para os serviços de rede
B. Encontrar indicadores de desempenho que possam ser medidos corretamente
C. Garantir que os componentes da rede não sejam modificados pelo cliente
D. Reduzir o número de pontos de entrada na rede
Ver resposta
Resposta correta: B
Pergunta #32
Qual dos seguintes sistemas de supressão de incêndios tem de ser combinado com um interrutor automático para cortar o fornecimento de eletricidade em caso de ativação?
A. Dióxido de carbono
B. FM-200
C. Tubo seco
D. Halon
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes medidas de segurança reduzirá o risco de propagação quando ocorre um ciberataque?
A. Firewall de perímetro
B. Sistema de prevenção da perda de dados (DLP)
C. Firewall de aplicação Web
D. Segmentação da rede
Ver resposta
Resposta correta: D
Pergunta #34
Ocorreu uma violação de dados devido a malware. Qual das seguintes deve ser a PRIMEIRA ação a tomar?
A. Notificar a companhia de seguros cibernéticos
B. Desligar os sistemas afectados
C. Colocar em quarentena os sistemas afectados
D. Notificar os clientes sobre a violação
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes opções levaria um auditor de SI a concluir que as provas recolhidas durante uma investigação forense digital não seriam admissíveis em tribunal?
A. A pessoa que recolheu as provas não está habilitada a representar o caso
B. Os registos não identificam a pessoa que manipula as provas
C. As provas foram recolhidas pela equipa forense interna
D. Não foram criadas cópias de segurança completas das provas utilizando uma solução baseada na nuvem antes do julgamento
Ver resposta
Resposta correta: B
Pergunta #36
Um auditor de SI deve garantir que a pista de auditoria de uma aplicação:
A. dispõe de segurança adequada
B. regista todos os registos da base de dados
C. Está acessível em linha
D. não tem impacto na eficiência operacional
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes é a função PRIMÁRIA do auditor de SI no processo de classificação da informação de uma organização?
A. Garantir a segurança dos activos de informação de acordo com a classificação atribuída
B. Validação de que os activos estão protegidos de acordo com a classificação atribuída
C. Assegurar que os níveis de classificação estão em conformidade com as directrizes regulamentares
D. Definir níveis de classificação para os activos de informação dentro da organização
Ver resposta
Resposta correta: B
Pergunta #38
A documentação dos processos de solução alternativa para manter uma função comercial operacional durante a recuperação de sistemas de TI é uma parte essencial de um processo de recuperação:
A. Análise do impacto nas empresas (BIA)
B. avaliação de ameaças e riscos
C. Plano de continuidade das actividades (PCN)
D. Plano de recuperação de desastres (DRP)
Ver resposta
Resposta correta: C
Pergunta #39
Qual dos seguintes deve ser o PRIMEIRO passo para gerir o impacto de um ataque de dia zero recentemente descoberto?
A. Estimativa dos danos potenciais
B. Identificação de activos vulneráveis
C. Avaliação da probabilidade de ataque
D. Avaliação do impacto das vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #40
Um auditor de SI está a analisar a lista de controlo de acesso ao router principal de uma organização
A. Existem regras de permissão e negação contraditórias para o grupo de TI
B. O grupo de segurança de rede pode alterar a tradução de endereços de rede (NAT)
C. As permissões individuais estão a sobrepor-se às permissões de grupo
D. Existe apenas uma regra por grupo com privilégios de acesso
Ver resposta
Resposta correta: C
Pergunta #41
Qual das seguintes opções MELHOR permite a identificação atempada da exposição ao risco?
A. Revisão da auditoria externa
B. Análise da auditoria interna
C. Autoavaliação do controlo (CSA)
D. Testes de esforço
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes opções deve ser a MAIOR consideração de um auditor de SI ao programar actividades de acompanhamento para respostas acordadas da administração para corrigir observações de auditoria?
A. Interrupção da atividade devido à reparação
B. Restrições orçamentais em matéria de TI
C. Disponibilidade do pessoal informático responsável
D. Classificação do risco das conclusões originais
Ver resposta
Resposta correta: D
Pergunta #43
Qual das seguintes é a forma MAIS eficaz de uma organização ajudar a garantir que os planos de ação acordados de uma auditoria de SI serão implementados?
A. Assegurar a afetação de recursos de auditoria suficientes,
B. Comunicar os resultados da auditoria a toda a organização
C. Assegurar a atribuição da propriedade
D. Testar as acções correctivas após a sua conclusão
Ver resposta
Resposta correta: C
Pergunta #44
Qual das seguintes é a MELHOR forma de garantir que uma aplicação está a funcionar de acordo com as suas especificações?
A. Testes unitários
B. Testes-piloto
C. Ensaio do sistema
D. Ensaios de integração
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes procedimentos de auditoria seria MAIS conclusivo na avaliação da eficácia da rotina de edição de um sistema de aplicação de comércio eletrónico?
A. Revisão da documentação do programa
B. Utilização de transacções de teste
C. Entrevistas com utilizadores experientes
D. Revisão do código-fonte
Ver resposta
Resposta correta: B
Pergunta #46
Qual dos seguintes é o risco MAIS significativo que os auditores de SI devem considerar em cada trabalho?
A. Ineficiências de processos e recursos
B. Irregularidades e actos ilegais
C. Não cumprimento das políticas organizacionais
D. Desalinhamento com os objectivos comerciais
Ver resposta
Resposta correta: D
Pergunta #47
Após a fusão de duas organizações, qual das seguintes é a tarefa MAIS importante para um auditor de SI?
A. Verificar se os privilégios de acesso foram revistos
B. investigar os direitos de acesso para datas de expiração
C. Atualização do plano de continuidade para recursos críticos
D. Atualizar a política de segurança
Ver resposta
Resposta correta: A
Pergunta #48
Durante a fase de planeamento de uma auditoria de conformidade, um auditor de SI descobre que o inventário de requisitos de conformidade de um banco não inclui alterações regulamentares recentes relacionadas com a gestão do risco de dados
A. Pergunte à direção porque é que as alterações regulamentares não foram incluídas
B. Discutir potenciais questões regulamentares com o departamento jurídico
C. Comunicar as actualizações regulamentares em falta ao diretor de informação (CIO)
D. Excluir alterações regulamentares recentes do âmbito da auditoria
Ver resposta
Resposta correta: A
Pergunta #49
Qual dos seguintes esquemas de backup é a MELHOR opção quando os suportes de armazenamento são limitados?
A. Cópia de segurança em tempo real
B. Cópia de segurança virtual
C. Cópia de segurança diferencial
D. Cópia de segurança completa
Ver resposta
Resposta correta: C
Pergunta #50
Uma organização com muitos PCs de secretária está a considerar mudar para uma arquitetura de cliente fino. Qual das seguintes é a PRINCIPAL vantagem?
A. A segurança do PC de secretária é melhorada
B. Pode ser fornecida segurança administrativa ao cliente
C. O software de aplicações de ambiente de trabalho nunca terá de ser atualizado
D. A administração do sistema pode ser melhor gerida
Ver resposta
Resposta correta: C
Pergunta #51
Qual das seguintes opções um auditor de SI deve considerar PRIMEIRO ao avaliar as regras de firewall?
A. A política de segurança da organização
B. O número de nós remotos
C. As definições predefinidas das firewalls
D. A localização física das firewalls
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes constatações deve ser a MAIOR preocupação para um auditor de SI que esteja a efetuar uma revisão das operações de TI?
A. A aplicação do programador de tarefas não foi concebida para apresentar mensagens de erro pop-up
B. O acesso à aplicação do programador de tarefas não foi limitado a um máximo de dois membros do pessoal
C. Os registos de rotação dos turnos das operações não são utilizados para coordenar e controlar o ambiente de processamento
D. As alterações aos parâmetros da aplicação do programador de tarefas não são aprovadas e revistas por um supervisor de operações
Ver resposta
Resposta correta: D
Pergunta #53
Qual das seguintes opções MELHOR permitiria a uma organização abordar os riscos de segurança associados a uma estratégia BYOD (Bring Your Own Device) recentemente implementada?
A. Programa de localização de dispositivos móveis
B. Programa de atualização de dispositivos móveis
C. Programa de teste de dispositivos móveis
D. Programa de sensibilização para dispositivos móveis
Ver resposta
Resposta correta: D
Pergunta #54
Qual das seguintes opções deve ser o foco PRIMÁRIO de um auditor de SI ao desenvolver um programa de auditoria de SI baseado em risco?
A. Gestão da carteira
B. Planos de actividades
C. Processos empresariais
D. Planos estratégicos de TI
Ver resposta
Resposta correta: D
Pergunta #55
Uma organização virtualizou o seu ambiente de servidor sem efetuar quaisquer outras alterações à rede ou à infraestrutura de segurança. Qual dos seguintes é o risco MAIS significativo?
A. Incapacidade do sistema de deteção de intrusões (IDS) da rede para monitorizar as comunicações virtuais servidor-lo-servidor
B. Vulnerabilidade na plataforma de virtualização que afecta vários anfitriões
C. Os controlos ambientais do centro de dados não estão alinhados com a nova configuração
D. A documentação do sistema não está a ser actualizada para refletir as alterações no ambiente
Ver resposta
Resposta correta: B
Pergunta #56
Uma equipa de auditoria de SI está a avaliar a documentação relacionada com a mais recente revisão do acesso dos utilizadores à aplicação, realizada pelas TI e pela gestão empresarial
A. Disponibilidade da lista de utilizadores revista
B. Confidencialidade da lista de utilizadores analisada
C. Fonte da lista de utilizadores analisada
D. Exaustividade da lista de utilizadores analisada
Ver resposta
Resposta correta: C
Pergunta #57
Ao auditar os processos e procedimentos de classificação de dados de uma pequena organização, um auditor de SI reparou que os dados são frequentemente classificados no nível incorreto
A. Utilizar a classificação automática de documentos com base no conteúdo
B. Fazer com que o pessoal de segurança de TI realize uma formação específica para os proprietários de dados
C. Publicar a política de classificação de dados no portal Web da empresa
D. Realizar apresentações e seminários de sensibilização para as políticas de classificação da informação
Ver resposta
Resposta correta: D
Pergunta #58
Qual das seguintes é a MELHOR fonte de informação para um auditor de SI utilizar como base para avaliar a adequação da política de privacidade de uma organização?
A. Histórico das violações da privacidade e causas profundas relacionadas
B. Melhores práticas de privacidade globalmente aceites
C. Normas e regulamentos locais em matéria de privacidade
D. Estudos de referência de organizações semelhantes
Ver resposta
Resposta correta: C
Pergunta #59
Um auditor de SI descobre que um funcionário tem acesso não autorizado a dados confidenciais
A. A MELHOR recomendação do auditor de SI deve ser:
B. reclassificar os dados para um nível de confidencialidade inferior
C. exigir que o proprietário da empresa efectue revisões regulares do acesso
D. implementar um esquema de palavras-passe fortes para os utilizadores
E. recomendar acções correctivas a tomar pelo administrador da segurança
Ver resposta
Resposta correta: B
Pergunta #60
Qual das seguintes opções seria a MAIS útil para analisar o desempenho de um computador?
A. Ajustamento do software do sistema para otimizar a utilização dos recursos
B. Relatório de operações sobre a insatisfação dos utilizadores com o tempo de resposta
C. Métricas estatísticas que medem a utilização da capacidade
D. Relatório de utilização fora de horas de ponta e tempo de resposta
Ver resposta
Resposta correta: B
Pergunta #61
Uma versão incorrecta do código-fonte foi alterada por uma equipa de desenvolvimento. Isto indica muito provavelmente uma fraqueza em:
A. Gestão de incidentes
B. Garantia de qualidade (GQ)
C. gestão da mudança
D. Gestão de projectos
Ver resposta
Resposta correta: C
Pergunta #62
Qual das seguintes é a MELHOR forma de mitigar o risco associado a modificações não intencionais de cálculos complexos na computação do utilizador final (EUC)?
A. Solicitar a uma entidade independente que reveja os cálculos de origem
B. Executar cópias de programas EUC a partir de uma biblioteca segura
C. implementar controlos de palavras-passe complexas
D. Verificar os resultados do EUC através de cálculos manuais
Ver resposta
Resposta correta: B
Pergunta #63
Uma das vantagens dos analistas de retorno sobre o investimento (ROI) na tomada de decisões em matéria de TI é o facto de proporcionarem o..:
A. Base para a atribuição de custos indirectos
B. custo de substituição do equipamento
C. custo estimado de propriedade
D. base para a afetação de recursos financeiros
Ver resposta
Resposta correta: D
Pergunta #64
Durante uma auditoria ao processo de alienação de um banco multinacional, um auditor de SI regista várias constatações
A. Os suportes de cópia de segurança não são revistos antes de serem eliminados
B. A desmagnetização é utilizada em vez da destruição física
C. Os suportes de cópia de segurança são eliminados antes do fim do período de retenção
D. O hardware não é destruído por um fornecedor certificado
Ver resposta
Resposta correta: C
Pergunta #65
Qual das seguintes opções MELHOR ajudaria a garantir que os potenciais problemas de segurança são considerados pela equipa de desenvolvimento como parte das alterações incrementais ao software desenvolvido de forma ágil?
A. Atribuir a análise dos riscos de segurança a um membro do gabinete de gestão do projeto com formação específica
B. Implementar as alterações num ambiente controlado e observar a existência de defeitos de segurança
C. Incluir uma etapa obrigatória para analisar o impacto na segurança ao efetuar alterações
D. Obrigar a que as análises das alterações sejam documentadas num formato normalizado
Ver resposta
Resposta correta: C
Pergunta #66
Um balanced scorecard de TI é o meio mais eficaz de controlo:
A. governação das TI das empresas
B. eficácia do controlo
C. Retorno do investimento (ROI)
D. eficácia da gestão da mudança
Ver resposta
Resposta correta: A
Pergunta #67
Qual das seguintes observações um auditor de SI consideraria o MAIOR risco ao efetuar uma auditoria a um parque de servidores virtuais para potenciais vulnerabilidades de software?
A. Os sistemas operativos convidados são actualizados mensalmente
B. O hipervisor é atualizado trimestralmente
C. Uma variedade de sistemas operativos convidados funciona num servidor virtual
D. O software antivírus foi implementado apenas no sistema operativo convidado
Ver resposta
Resposta correta: D
Pergunta #68
Qual dos seguintes documentos deve especificar as funções e responsabilidades numa organização de auditoria de TI?
A. Organigrama
B. Carruagem de auditoria
C. Carta de compromisso
D. Plano de auditoria anual
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes é a MELHOR forma de garantir que uma aplicação está a funcionar de acordo com as suas especificações?
A. Ensaios-piloto
B. Ensaio do sistema
C. Ensaios de integração
D. Testes unitários
Ver resposta
Resposta correta: C
Pergunta #70
Ao avaliar a conceção dos controlos relacionados com a monitorização da rede, qual das seguintes opções é a MAIS importante para um auditor de SI analisar?
A. Roupas de controlo de incidentes
B. O acordo de nível de serviço do ISP
C. Relatórios de análise do tráfego de rede
D. Diagramas de topologia de rede
Ver resposta
Resposta correta: D
Pergunta #71
Qual dos seguintes deve ser o PRIMEIRO passo no processo de resposta a incidentes de uma suspeita de violação?
A. Informar os clientes potencialmente afectados da violação da segurança
B. Notificar a direção da empresa sobre a violação de segurança
C. Investigar a validade da violação alertada
D. Contratar um terceiro para avaliar de forma independente a violação alertada
Ver resposta
Resposta correta: C
Pergunta #72
Durante uma auditoria a uma aplicação financeira, foi determinado que muitas contas de utilizadores que terminaram a sua atividade não foram desactivadas
A. Efetuar testes substantivos dos direitos de acesso dos utilizadores terminados
B. Efetuar uma análise da atividade da conta dos utilizadores terminados
C. Comunicar os riscos ao proprietário da aplicação
D. Concluir que os controlos gerais de TI são ineficazes
Ver resposta
Resposta correta: B
Pergunta #73
Qual das seguintes é a função PRIMÁRIA de um revisor de auditoria no que respeita às provas?
A. Garantir que pessoas não autorizadas não adulterem provas depois de estas terem sido captadas
B. Garantir que as provas são suficientes para apoiar as conclusões da auditoria
C. Garantir a utilização de métodos estatísticos de amostragem adequados
D. Assegurar que as provas são rotuladas para mostrar que foram obtidas de uma fonte aprovada
Ver resposta
Resposta correta: B
Pergunta #74
Qual das seguintes opções seria a MAIS preocupante para determinar se os activos de informação são adequadamente salvaguardados durante o transporte e a eliminação?
A. Falta de rotulagem adequada
B. Falta de formação de sensibilização recente
C. Falta de proteção por palavra-passe
D. Falta de classificação adequada dos dados
Ver resposta
Resposta correta: D
Pergunta #75
Um regulamento atual exige que as organizações comuniquem incidentes de segurança significativos ao regulador no prazo de 24 horas após a sua identificação. Qual das seguintes é a MELHOR recomendação dos auditores de SI para facilitar o cumprimento do regulamento?
A. Estabelecer indicadores-chave de desempenho (KPls) para a identificação atempada de incidentes de segurança
B. Contratar um especialista externo em resposta a incidentes de segurança para o tratamento de incidentes
C. Melhorar a funcionalidade de alerta do sistema de deteção de intrusões (IDS)
D. Incluir o requisito no plano de resposta à gestão de incidentes
Ver resposta
Resposta correta: C
Pergunta #76
Qual das seguintes métricas seria a MELHOR para medir a agilidade da função de TI de uma organização?
A. Número médio de horas de aprendizagem e formação por membro do pessoal de TI
B. Frequência das avaliações de segurança em função das normas e directrizes mais recentes
C. Tempo médio para transformar os objectivos estratégicos de TI numa iniciativa acordada e aprovada
D. Percentagem de pessoal com competências informáticas suficientes para as competências exigidas nas suas funções
Ver resposta
Resposta correta: C
Pergunta #77
Um auditor de SI pretende determinar quem supervisiona o pessoal que executa uma tarefa específica e está a consultar o gráfico RACI da organização. Qual das seguintes funções no gráfico forneceria esta informação?
A. Consultado
B. Informado
C. Responsável
D. Responsável
Ver resposta
Resposta correta: D
Pergunta #78
Qual dos seguintes é o MELHOR controlo de compensação quando não existe segregação de funções num pequeno departamento de SI?
A. Controlo dos antecedentes
B. Formação de sensibilização dos utilizadores
C. Revisão do registo de transacções
D. Feriados obrigatórios
Ver resposta
Resposta correta: C
Pergunta #79
Em que fase dos testes de penetração é efectuada a deteção de anfitriões e a interrogação do sistema de nomes de domínio (DNS)?
A. Descoberta
B. Ataques
C. Planeamento
D. Relatórios
Ver resposta
Resposta correta: A
Pergunta #80
Qual das seguintes é a razão PRINCIPAL para seguir um processo de gestão da configuração para manter a aplicação?
A. Para otimizar os recursos do sistema
B. Seguir as normas de proteção do sistema
C. Para otimizar os fluxos de trabalho de gestão de activos
D. Para garantir um controlo adequado das alterações
Ver resposta
Resposta correta: D
Pergunta #81
Um auditor de SI está a analisar os controlos de segurança relacionados com ferramentas de colaboração para uma unidade de negócios responsável pela propriedade intelectual e patentes
A. Não foi prestada formação ao serviço que trata da propriedade intelectual e das patentes
B. O registo e a monitorização da filtragem de conteúdos não estão activados
C. Os funcionários podem partilhar ficheiros com utilizadores fora da empresa através de ferramentas de colaboração
D. A ferramenta de colaboração está alojada e só pode ser acedida através de um browser da Internet
Ver resposta
Resposta correta: B
Pergunta #82
Qual é a PRINCIPAL razão para utilizar cópias de segurança incrementais?
A. Para melhorar os principais indicadores de disponibilidade
B. Para reduzir os custos associados às cópias de segurança
C. Para aumentar a resiliência e a redundância do backup
D. Para minimizar o tempo e os recursos de backup
Ver resposta
Resposta correta: D
Pergunta #83
Qual das seguintes é a MELHOR fonte de informação para avaliar a eficácia da monitorização dos processos de TI?
A. Software de auditoria em tempo real
B. Dados de desempenho
C. Revisões da garantia de qualidade (GQ)
D. Técnicas de gestão participativa
Ver resposta
Resposta correta: A
Pergunta #84
Qual deve ser a base PRIMÁRIA para selecionar as auditorias SI a realizar no ano seguinte?
A. Pedido dos quadros superiores
B. Constatações de auditoria do ano anterior
C. Avaliação dos riscos organizacionais
D. Cobertura e âmbito da auditoria anterior
Ver resposta
Resposta correta: C
Pergunta #85
Qual das seguintes opções representa o MAIOR risco se dois utilizadores tiverem acesso simultâneo ao mesmo registo da base de dados?
A. Integridade da entidade
B. Integridade da disponibilidade
C. Integridade referencial
D. Integridade dos dados
Ver resposta
Resposta correta: D
Pergunta #86
Qual das seguintes é a MELHOR fonte de informação que um auditor de SI pode utilizar para determinar se a política de segurança da informação de uma organização é adequada?
A. Planos de programas de segurança da informação
B. Resultados dos ensaios de penetração
C. Resultados da avaliação dos riscos
D. Referências do sector
Ver resposta
Resposta correta: C
Pergunta #87
Um projeto de desenvolvimento de um sistema está a sofrer atrasos devido à falta de pessoal. Qual das seguintes estratégias daria a MAIOR garantia de qualidade do sistema na implementação?
A. Implementar o pagamento de horas extraordinárias e bónus para todo o pessoal de desenvolvimento
B. Utilizar novas ferramentas de desenvolvimento de sistemas para melhorar a produtividade
C. Recrutar pessoal de SI para acelerar o desenvolvimento do sistema
D. Entregar apenas a funcionalidade principal na data-alvo inicial
Ver resposta
Resposta correta: C
Pergunta #88
Qual dos seguintes dados seria utilizado para efetuar uma análise de impacto comercial (BIA)?
A. Impacto projetado da atividade atual na atividade futura
B. Análise custo-benefício do funcionamento da empresa atual
C. Custo do cumprimento da regulamentação
D. Custos previstos para a recuperação da empresa
Ver resposta
Resposta correta: A
Pergunta #89
Qual dos seguintes é o pré-requisito MAIS importante para a proteção dos activos de informação física num centro de dados?
A. Separação de funções entre o pessoal que encomenda e o pessoal que recebe os activos de informação
B. Lista completa e exacta dos activos de informação que foram implantados
C. Disponibilidade e ensaio de geradores de reserva no local
D. Conhecimento do pessoal de TI relativamente aos requisitos de proteção de dados
Ver resposta
Resposta correta: B
Pergunta #90
Uma organização implementou recentemente um sistema de comunicação de Voz sobre IP (VoIP). Qual das seguintes questões deve ser a preocupação PRIMÁRIA do auditor de SI?
A. Um único ponto de falha para as comunicações de voz e de dados
B. Incapacidade de utilizar redes privadas virtuais (VPNs) para o tráfego interno
C. Falta de integração das comunicações de voz e de dados
D. Degradação da qualidade da voz devido ao lançamento de pacotes
Ver resposta
Resposta correta: A
Pergunta #91
Um auditor de SI está a examinar um sub-registo de front-end e um registo principal. Qual das seguintes opções seria a MAIOR preocupação se houvesse falhas no mapeamento de contas entre os dois sistemas?
A. Duplo lançamento de um único registo contabilístico
B. Incapacidade de apoiar novas transacções comerciais
C. Alteração não autorizada dos atributos da conta
D. Imprecisão dos relatórios financeiros
Ver resposta
Resposta correta: D
Pergunta #92
Qual das seguintes opções oferece a MELHOR garantia de que os serviços de fornecedores subcontratados estão a ser geridos corretamente?
A. O acordo de nível de serviço (SLA) inclui sanções em caso de incumprimento
B. São tomadas medidas adequadas em caso de incumprimento do acordo de nível de serviço (SLA)
C. O fornecedor fornece dados históricos para demonstrar o seu desempenho
D. Os padrões de desempenho interno estão alinhados com a estratégia da empresa
Ver resposta
Resposta correta: B
Pergunta #93
Qual dos seguintes é o controlo MAIS eficaz para mitigar a utilização indevida não intencional do acesso autorizado?
A. Aprovação anual da política de utilização aceitável
B. Monitorização regular dos registos de acesso dos utilizadores
C. Formação de sensibilização para a segurança
D. Ação disciplinar formalizada
Ver resposta
Resposta correta: C
Pergunta #94
Qual das seguintes opções é a MELHOR forma de garantir que os dados das operações de pagamento são restringidos aos utilizadores adequados?
A. Implementar a autenticação de dois factores
B. Restringir o acesso às transacções utilizando software de segurança de rede
C. implementar o acesso baseado em funções ao nível da aplicação
D. Utilizar um único menu para transacções de aplicações sensíveis
Ver resposta
Resposta correta: C
Pergunta #95
A MELHOR forma de determinar se os programadores têm permissão para alterar os dados no ambiente de produção é através de uma análise:
A. As definições de registo do sistema de controlo de acesso
B. Como foram implementadas as últimas alterações ao sistema
C. a configuração do sistema de controlo de acesso
D. os direitos de acesso que foram concedidos
Ver resposta
Resposta correta: D
Pergunta #96
Um administrador de sistemas informou recentemente o auditor de SI sobre a ocorrência de várias tentativas de intrusão sem sucesso a partir do exterior da organização. Qual das seguintes opções é MAIS eficaz na deteção de tal intrusão?
A. Revisão periódica dos ficheiros de registo
B. Configurar o router como uma firewall
C. Utilização de cartões inteligentes com palavras-passe de utilização única
D. Instalar a autenticação baseada na biometria
Ver resposta
Resposta correta: A
Pergunta #97
Qual das seguintes é a MELHOR forma de determinar se um teste de um plano de recuperação de desastres (DRP) foi bem sucedido?
A. Analisar se os objectivos de teste pré-determinados foram atingidos
B. Realizar testes no centro de dados de backup
C. Avaliar a participação do pessoal-chave
D. Testar ficheiros de cópia de segurança externos
Ver resposta
Resposta correta: A
Pergunta #98
Qual das seguintes opções seria uma forma adequada de auditoria interna para ajudar a estabelecer o programa de privacidade de uma organização?
A. Analisar os riscos colocados pela nova regulamentação
B. Conceber controlos para proteger os dados pessoais
C. Definição de funções dentro da organização relacionadas com a privacidade
D. Desenvolver procedimentos para controlar a utilização de dados pessoais
Ver resposta
Resposta correta: A
Pergunta #99
Um auditor de SI está a analisar um sistema de controlo industrial (ICS) que utiliza tecnologia antiga não suportada no âmbito de uma próxima auditoria
A. Os vectores de ataque aos sistemas de controlo industrial estão a evoluir
B. Existe um maior risco de exploração do sistema
C. Não existem planos de recuperação de desastres (DRP)
D. As especificações técnicas não estão documentadas
Ver resposta
Resposta correta: C
Pergunta #100
Qual dos seguintes riscos de segurança pode ser reduzido por uma firewall de rede configurada corretamente?
A. Ataques de injeção de SQL
B. Ataques de negação de serviço (DoS)
C. Ataques de phishing
D. Ataques internos
Ver resposta
Resposta correta: B
Pergunta #101
Qual das seguintes opções é a MAIS importante para um auditor de SI determinar durante a fase de conceção detalhada de um projeto de desenvolvimento de sistemas?
A. Foram seguidas as normas de codificação do programa
B. Foram desenvolvidos critérios de teste de aceitação
C. Foram estabelecidos procedimentos de conversão de dados
D. O projeto foi aprovado pela direção
Ver resposta
Resposta correta: B
Pergunta #102
Para uma organização que tem planos para implementar o comércio baseado na Web, seria MAIS importante para um auditor de SI verificar se o plano de segurança da informação da organização inclui:
A. atributos para palavras-passe do sistema
B. formação em matéria de segurança antes da aplicação
C. requisitos de segurança para a nova aplicação
D. a configuração da firewall para o servidor Web
Ver resposta
Resposta correta: C
Pergunta #103
Um auditor de SI descobre que a organização sofreu várias falhas de servidor no seu ambiente distribuído. Qual das seguintes é a MELHOR recomendação para limitar o potencial impacto das falhas de servidor no futuro?
A. Vias redundantes
B. Agrupamento
C. Alimentação em caso de falha
D. Ensaios em paralelo
Ver resposta
Resposta correta: B
Pergunta #104
Qual das seguintes actividades permitiria a um auditor de SI manter a independência enquanto facilita uma avaliação da venda de controlos (CSA)?
A. Implementação do plano de correção
B. Preenchimento parcial do CSA
C. Desenvolvimento do plano de correção
D. Desenvolvimento do questionário CSA
Ver resposta
Resposta correta: D
Pergunta #105
Qual das seguintes é a MELHOR recomendação para evitar transferências electrónicas de fundos fraudulentas por parte de empregados de contas a pagar?
A. Revisões periódicas dos fornecedores
B. Controlo duplo
C. Reconciliação independente
D. Re-inscrição de montantes monetários
E. Contratar um especialista externo em resposta a incidentes de segurança para o tratamento de incidentes
Ver resposta
Resposta correta: B
Pergunta #106
A administração está preocupada com o facto de os funcionários enviarem, intencionalmente ou não, informações sensíveis por correio eletrónico como anexos para fora da organização
A. Exigir que todos os funcionários assinem acordos de confidencialidade (NDAs)
B. Desenvolver uma política de utilização aceitável para a computação do utilizador final (EUC)
C. Desenvolver um esquema de classificação da informação
D. Fornecer uma notificação aos funcionários sobre a possível monitorização do correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #107
Uma organização foi recentemente notificada pelo seu organismo regulador de discrepâncias significativas nos seus dados de reporte
A. Uma investigação preliminar revelou que as discrepâncias foram causadas por problemas com a qualidade dos dados da organização A administração orientou a equipa de qualidade dos dados para melhorar o seu programa
B. Dados com informações pessoais dos clientes
C. Dados comunicados ao organismo regulador
D. Dados de apoio às demonstrações financeiras
E. Dados com impacto nos objectivos comerciais
Ver resposta
Resposta correta: A
Pergunta #108
Durante a avaliação dos controlos de um grande projeto de desenvolvimento de aplicações, a utilização MAIS eficaz do tempo de um auditor de SI seria rever e avaliar:
A. casos de teste de aplicações
B. testes de aceitação
C. Análise custo-benefício
D. planos de projeto
Ver resposta
Resposta correta: A
Pergunta #109
Qual dos seguintes testes forneceria a MELHOR garantia de que uma organização de cuidados de saúde está a tratar adequadamente os dados dos doentes?
A. Cumprimento dos planos de ação resultantes de auditorias recentes
B. Conformidade com as leis e regulamentos locais
C. Conformidade com as normas e melhores práticas do sector
D. Conformidade com as políticas e procedimentos da organização
Ver resposta
Resposta correta: B
Pergunta #110
Um auditor de SI que participou na conceção de uma aplicação é chamado a analisar a aplicação. O auditor deve:
A. Recusar a missão para evitar conflitos de interesses
B. utilizar os conhecimentos da aplicação para efetuar a auditoria
C. informar a direção da auditoria sobre a participação anterior
D. modificar o âmbito da auditoria
Ver resposta
Resposta correta: C
Pergunta #111
Qual das seguintes opções MELHOR indica que um processo de gestão de incidentes é eficaz?
A. Diminuição do tempo de resolução de incidentes
B. Aumento do número de incidentes analisados pela direção de TI
C. Diminuição do número de chamadas para o serviço de assistência
D. Aumento do número de incidentes críticos comunicados
Ver resposta
Resposta correta: A
Pergunta #112
Qual das seguintes opções representa o nível MAIS ALTO de maturidade de um programa de segurança da informação?
A. Existe um programa de formação para promover a sensibilização para a segurança da informação
B. Existe um quadro para medir os riscos e acompanhar a eficácia
C. São estabelecidas políticas e procedimentos de segurança da informação
D. O programa cumpre os requisitos regulamentares e de conformidade
Ver resposta
Resposta correta: A
Pergunta #113
Uma organização permite que os funcionários mantenham dados confidenciais em dispositivos móveis pessoais. Qual das seguintes é a MELHOR recomendação para reduzir o risco de fuga de dados de dispositivos perdidos ou roubados?
A. Exigir que os funcionários participem em acções de formação de sensibilização para a segurança
B. Proteger com palavra-passe os ficheiros de dados críticos
C. Configurar para passar o cartão automaticamente após várias tentativas de acesso falhadas
D. Ativar a função de bloqueio automático do dispositivo
Ver resposta
Resposta correta: C
Pergunta #114
Qual dos seguintes é o controlo MAIS eficaz para proteger a confidencialidade e a integridade dos dados armazenados sem encriptação em máquinas virtuais?
A. Monitorizar o acesso a imagens armazenadas e instantâneos de máquinas virtuais
B. Restringir o acesso a imagens e instantâneos de máquinas virtuais
C. Limitar a criação de imagens e instantâneos de máquinas virtuais
D. Rever regularmente os controlos de acesso lógico em máquinas virtuais
Ver resposta
Resposta correta: A
Pergunta #115
O fornecimento de certificação de segurança para um novo sistema deve incluir qual das seguintes opções antes da implementação do sistema?
A. Autorização do utilizador final para utilizar o sistema em produção
B. Aprovação dos controlos financeiros pela auditoria externa
C. Teste do sistema no ambiente de produção
D. Uma avaliação das práticas de gestão da configuração
Ver resposta
Resposta correta: A
Pergunta #116
Os testes de esforço devem, idealmente, ser realizados no âmbito de um programa de avaliação de riscos:
A. ambiente de teste com cargas de trabalho de produção
B. ambiente de produção com cargas de trabalho de produção
C. ambiente de produção com dados de teste
D. ambiente de teste com dados de teste
Ver resposta
Resposta correta: A
Pergunta #117
Um auditor de SI está a realizar uma revisão de um centro de dados. Qual das seguintes observações pode indicar um problema de controlo de acesso?
A. Câmaras de segurança instaladas no exterior da entrada principal
B. Tapetes anti-estáticos colocados à entrada da sala dos computadores
C. Pegadas lamacentas diretamente no interior da saída de emergência
D. A vedação à volta da instalação tem dois metros de altura
Ver resposta
Resposta correta: C
Pergunta #118
Uma organização realizou um exercício para testar o nível de sensibilização dos utilizadores para a segurança, enviando um e-mail que oferecia uma recompensa em dinheiro a quem clicasse numa ligação incorporada no corpo do e-mail
A. O número de utilizadores que eliminam a mensagem de correio eletrónico sem comunicar que se trata de uma mensagem de phishing
B. O número de utilizadores que clicam na ligação para saber mais sobre o remetente da mensagem de correio eletrónico
C. O número de utilizadores que reencaminham a mensagem de correio eletrónico para os seus gestores de unidades de negócio
D. O número de utilizadores que comunicam a receção da mensagem de correio eletrónico à equipa de segurança das informações
Ver resposta
Resposta correta: D
Pergunta #119
Na sequência de uma violação de segurança em que um pirata informático explorou uma vulnerabilidade bem conhecida no controlador de domínio, foi solicitado a um auditor de SI que efectuasse uma avaliação do controlo:
A. Os patches foram actualizados
B. Os registos foram monitorizados
C. O tráfego da rede estava a ser monitorizado
D. O controlador de domínio foi classificado para alta disponibilidade
Ver resposta
Resposta correta: A
Pergunta #120
Qual dos seguintes é um método de ataque de engenharia social?
A. Uma pessoa não autorizada tenta obter acesso a instalações seguras seguindo uma pessoa autorizada através de uma porta segura
B. Um funcionário é induzido a revelar endereços IP e palavras-passe confidenciais ao responder a perguntas por telefone
C. Um hacker percorre um edifício de escritórios utilizando ferramentas de scanning para procurar uma rede sem fios e obter acesso
D. Um intruso escutas e recolhe informações sensíveis que circulam na rede e vende-as a terceiros
Ver resposta
Resposta correta: B
Pergunta #121
Qual das seguintes é a preocupação PRIMÁRIA ao negociar um contrato para um hot site?
A. Disponibilidade do sítio em caso de declarações de catástrofes múltiplas
B. Coordenação com o pessoal do local em caso de declarações de catástrofes múltiplas
C. Acordos recíprocos com outras organizações
D. Teste completo do plano de recuperação
Ver resposta
Resposta correta: A
Pergunta #122
Qual das seguintes é a MELHOR métrica para medir o alinhamento da estratégia de TI e de negócio?
A. Nível de satisfação das partes interessadas com o âmbito dos projectos informáticos planeados
B. Percentagem de avaliações de risco da empresa que incluem riscos relacionados com as TI
C. Percentagem de estatutos satisfeitos com as suas funções relacionadas com as TI
D. Frequência das avaliações do grau de maturidade da capacidade dos processos empresariais
Ver resposta
Resposta correta: B
Pergunta #123
Um auditor SI descobre uma opção numa base de dados que permite ao administrador modificar diretamente qualquer tabela. Esta opção é necessária para ultrapassar erros no software, mas raramente é utilizada. As alterações às tabelas são registadas automaticamente. A PRIMEIRA ação do auditor SI deve ser:
A. recomendam que a opção de modificar diretamente a base de dados seja imediatamente eliminada
B. recomendam que o sistema exija a participação de duas pessoas na modificação da base de dados
C. determinar se o registo das alterações às tabelas tem cópia de segurança
D. determinar se a pista de auditoria está protegida e é revista
Ver resposta
Resposta correta: D
Pergunta #124
Qual das seguintes características de um pacote de software de controlo de bibliotecas protegeria contra a atualização não autorizada do código fonte?
A. Aprovações necessárias em cada fase do ciclo de vida
B. Marcação de data e hora do código-fonte e do código-objeto
C. Controlos de acesso às bibliotecas de fontes
D. Comparação entre versões do código-fonte
Ver resposta
Resposta correta: B
Pergunta #125
Uma organização está a desfazer-se de um sistema que contém dados sensíveis e apagou todos os ficheiros do disco rígido. Um auditor de SI deve estar preocupado porque:
A. os dados apagados não podem ser facilmente recuperados
B. A eliminação lógica dos ficheiros não substitui os dados físicos dos ficheiros
C. As cópias de segurança dos ficheiros também não foram eliminadas
D. A eliminação de todos os ficheiros separadamente não é tão eficiente como a formatação do disco rígido
Ver resposta
Resposta correta: B
Pergunta #126
Um auditor de sistemas de informação está a avaliar o risco associado à mudança de um sistema de gestão de bases de dados (SGBD) para outro, e qual das seguintes opções seria a MAIS útil para garantir a integridade do sistema durante a mudança?
A. Preservar as mesmas classificações de dados
B. Preservar as mesmas entradas de dados
C. Preservar a mesma estrutura de dados
D. Preservar as mesmas interfaces de dados
Ver resposta
Resposta correta: C
Pergunta #127
Durante uma auditoria aos controlos gerais de TI de uma área de alto risco em que as equipas de auditoria interna e externa estão a analisar a mesma abordagem para otimizar os recursos?
A. Aproveitar o trabalho efectuado pela auditoria externa para os testes de auditoria interna
B. Assegurar que os auditores internos e externos efectuem o trabalho em simultâneo
C. Solicitar que a equipa de auditoria externa potencie o trabalho de auditoria interna
D. Transferir a auditoria dos controlos gerais para o ano de auditoria seguinte
Ver resposta
Resposta correta: B
Pergunta #128
Uma organização subcontratou o desenvolvimento de uma aplicação principal. No entanto, a organização planeia trazer o suporte e a manutenção futura da aplicação de volta para dentro da empresa. Qual das seguintes constatações deve ser a MAIOR preocupação do auditor de SI?
A. O custo da externalização é inferior ao do desenvolvimento interno
B. A equipa de desenvolvimento do fornecedor está localizada no estrangeiro
C. Não foi desenvolvido um plano de formação para os utilizadores profissionais
D. O modelo de dados não está claramente documentado
Ver resposta
Resposta correta: D
Pergunta #129
Qual das seguintes opções um auditor de SI recomendaria como o controlo preventivo MAIS eficaz para reduzir o risco de fuga de dados?
A. Assegurar que os documentos em papel são eliminados de forma segura
B. Implementar um sistema de deteção de intrusões (IDS)
C. Verificar se os registos da aplicação captam quaisquer alterações efectuadas
D. Validar que todos os ficheiros de dados contêm marcas de água digitais
Ver resposta
Resposta correta: D
Pergunta #130
Qual dos seguintes controlos MELHOR assegura uma separação adequada de funções num departamento de contas a pagar?
A. Assegurar a existência de pistas de auditoria para as transacções
B. Restringir o acesso aos programas de atualização apenas ao pessoal das contas a pagar
C. Incluir o ID de utilizador do criador como um campo em cada registo de transação criado
D. Restringir a funcionalidade do programa de acordo com os perfis de segurança do utilizador
Ver resposta
Resposta correta: D
Pergunta #131
Um auditor de SI está a analisar a documentação do controlo de alterações dos sistemas aplicacionais e identifica vários patches que não foram testados antes de serem colocados em produção
A. Perda de suporte da aplicação
B. Falta de integridade do sistema
C. Documentação desactualizada do sistema
D. Acesso do promotor 1o à produção
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: