NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CISA Certification Questions & Study Resources, Auditor Certificado de Sistemas de Informação | SPOTO

Os testes de simulação são um componente crucial da preparação para o último exame de certificação CISA, oferecendo várias vantagens importantes. Estes testes práticos simulam o ambiente real do exame, permitindo que os candidatos se familiarizem com o formato, o tempo e o nível de dificuldade das perguntas reais do exame. Ao praticar com testes de simulação, os candidatos podem identificar os seus pontos fortes e fracos, permitindo-lhes concentrar os seus esforços de estudo de forma mais eficaz. Os testes de simulação também ajudam a melhorar as competências de gestão do tempo, uma vez que os candidatos aprendem a atribuir a quantidade de tempo adequada a cada pergunta. Além disso, os testes de simulação fornecem feedback imediato sobre o desempenho, destacando as áreas que requerem mais atenção e orientando os esforços de estudo em curso. Com acesso aos mais recentes testes práticos CISA da SPOTO e aos dumps de exame para 2024, os candidatos podem melhorar a sua preparação para o exame e aumentar as suas hipóteses de sucesso.
Faça outros exames online

Pergunta #1
Qual dos seguintes tipos de serviço de rede mapeia Nomes de Domínio para endereços IP de rede ou endereços IP de rede para Nomes de Domínio?
A. DHCP
B. DNS
C. Serviço de diretório
D. Gestão de redes
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes situações seria MELHOR evitada por um piso elevado na sala de máquinas do computador?
A. Danos nos fios à volta dos computadores e servidores
B. Uma falha de energia devido a eletricidade estática
C. Choques causados por terramotos
D. Danos causados por inundações de água
Ver resposta
Resposta correta: C
Pergunta #3
Ao analisar uma implementação de um sistema VoIP através de uma WAN corporativa, um auditor de SI deve esperar encontrar:
A. Uma ligação de dados de rede digital com serviços integrados (RDIS)
B. engenharia de tráfego
C. Encriptação de dados por WEP (wired equivalent privacy)
D. terminais telefónicos analógicos
Ver resposta
Resposta correta: C
Pergunta #4
Qual dos seguintes testes de penetração seria o MAIS eficaz para avaliar as capacidades de tratamento e resposta a incidentes de uma organização?
A. Testes direccionados
B. Ensaios externos
C. ensaios internos
D. Ensaio em dupla ocultação
Ver resposta
Resposta correta: C
Pergunta #5
Ao utilizar uma unidade flash USB (Universal Storage Bus) para transportar dados confidenciais da empresa para um local externo, um controlo eficaz seria
A. Transportar a pen drive num cofre portátil
B. garantir à direção que não perderá a pen drive
C. solicitar que a direção entregue a pen drive por correio
D. encriptar a pasta que contém os dados com uma chave forte
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes tipos de firewalls proporciona o MAIOR grau e granularidade de controlo?
A. Roteador de gritos
B. Filtro de pacotes
C. Gateway de aplicação
D. Porta de circuito
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes modelos de implementação de nuvem funciona exclusivamente para uma organização?
A. Nuvem privada
B. Nuvem comunitária
C. Nuvem pública
D. Nuvem híbrida
Ver resposta
Resposta correta: A
Pergunta #8
O PRINCIPAL objetivo dos testes periódicos das instalações externas é
A. Proteger a integridade dos dados na base de dados
B. Eliminar a necessidade de desenvolver planos de emergência pormenorizados
C. Assegurar a compatibilidade permanente das instalações de emergência
D. garantir que a documentação do programa e do sistema se mantenha actualizada
Ver resposta
Resposta correta: D
Pergunta #9
Qual seria o controlo MAIS eficaz para garantir a responsabilização dos utilizadores da base de dados que acedem a informações sensíveis?
A. implementar um processo de gestão de registos
B. implementar uma autenticação de dois factores
C. Utilizar vistas de tabela para aceder a dados sensíveis
D. Separar os servidores de bases de dados e de aplicações
Ver resposta
Resposta correta: A
Pergunta #10
Um auditor de SI que está a efetuar uma análise do planeamento de recuperação de desastres (DRP) numa organização de processamento financeiro descobriu o seguinte: -O plano de recuperação de desastres existente foi compilado dois anos antes por um analista de sistemas do departamento de TI da organização, utilizando projecções de fluxo de transacções do departamento de operações. -O plano foi apresentado ao diretor-geral adjunto para aprovação e emissão formal, mas ainda está à espera da sua atenção. - o plano nunca foi atualizado, testado ou distribuído a pessoas-chave
A. o diretor-geral adjunto seja censurado por não ter aprovado o plano
B. é criado um conselho de gestores de topo para rever o plano existente
C. O plano existente é aprovado e difundido a todos os principais quadros e funcionários
D. um gestor coordena a criação de um plano novo ou revisto dentro de um prazo definido
Ver resposta
Resposta correta: C
Pergunta #11
Qual dos seguintes é um dispositivo de telecomunicações que traduz dados de formato digital para analógico e de novo para digital?
A. Multiplexador
B. Modem
C. Conversor de protocolos
D. Concentrador
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes funções no processo EDI tradicional manipula e encaminha os dados entre o sistema de aplicação e o responsável pela comunicação?
A. Gestor da comunicação
B. Interface EDI
C. Sistema de aplicação
D. Tradutor EDI
Ver resposta
Resposta correta: A
Pergunta #13
Qual dos seguintes testes realizados por um auditor de SI seria o MAIS eficaz para determinar a conformidade com os procedimentos de controlo de alterações de uma organização?
A. Rever os registos de migração de software e verificar as aprovações
B. Identificar as alterações ocorridas e verificar as aprovações
C. Rever a documentação de controlo das alterações e verificar as aprovações
D. Garantir que apenas o pessoal adequado possa migrar as alterações para a produção
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes métodos de expressão da base de conhecimentos consiste num gráfico em que os nós representam objectos físicos ou conceptuais e os arcos descrevem a relação entre os nós?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de conhecimento
Ver resposta
Resposta correta: D
Pergunta #15
Em qual dos seguintes modos de pagamento, um emitente tenta emular o dinheiro físico criando certificados digitais, que são comprados pelos utilizadores que os resgatam junto do emitente numa data posterior?
A. Modelo de moeda eletrónica
B. Modelo de verificação eletrónica
C. Modelo de transferência eletrónica
D. Modelo de retirada eletrónica
Ver resposta
Resposta correta: C
Pergunta #16
Na área 2c do diagrama, existem três hubs ligados entre si. Que risco potencial isso pode indicar?
A. Ataque de vírus
B. Degradação do desempenho
C. Controlos de gestão deficientes
D. Vulnerabilidade a hackers externos
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções é a que MELHOR garante a existência de uma gestão eficaz da mudança num ambiente de SI?
A. Os procedimentos de autorização do utilizador para o acesso às aplicações estão bem estabelecidos
B. Critérios de teste pormenorizados, preparados pelo utilizador, para os testes de aceitação do software
C. A equipa de desenvolvimento efectuou testes adequados
D. O acesso aos programas fonte e de objectos de produção é bem controlado
Ver resposta
Resposta correta: A
Pergunta #18
João é o gestor de produto de um sistema de informação. O seu produto foi submetido a uma análise de segurança por um auditor de SI. João decidiu aplicar controlos de segurança adequados para reduzir os riscos de segurança sugeridos por um auditor de SI. Qual das seguintes técnicas é utilizada por João para tratar o risco identificado pelo auditor de SI?
A. Mitigação de riscos
B. Aceitação do risco
C. Prevenção de riscos
D. Transferência de riscos
Ver resposta
Resposta correta: A
Pergunta #19
Durante um teste de recuperação de desastres, um auditor de SI observa que o desempenho do servidor do local de recuperação de desastres é lento. Para encontrar a causa principal desta situação, o auditor de SI deve, PRIMEIRO, analisar a:
A. Registo de erros de eventos gerado no local de recuperação de desastres
B. Plano de teste de recuperação de desastres
C. Plano de recuperação de desastres (DRP)
D. configurações e alinhamento dos locais de recuperação primária e de desastre
Ver resposta
Resposta correta: D
Pergunta #20
Um auditor de SI está a analisar um contrato de externalização de instalações de TI. Se faltar, qual das seguintes opções deve representar a MAIOR preocupação para o auditor?
A. Requisitos de controlo do acesso
B. Configurações de hardware
C. Diagrama de segurança da rede perimetral
D. Disponibilidade do serviço de assistência
Ver resposta
Resposta correta: B
Pergunta #21
O controlo MAIS eficaz para reduzir o risco relacionado com o phishing é:
A. monitorização centralizada dos sistemas
B. incluindo assinaturas para phishing no software antivírus
C. publicar a política de antiphishing na intranet
D. formação em segurança para todos os utilizadores
Ver resposta
Resposta correta: D
Pergunta #22
Para evitar a entrada não autorizada de dados mantidos num sistema de resposta rápida com ligação telefónica, um auditor de SI deve recomendar
A. Os terminais em linha são colocados em áreas restritas
B. Os terminais em linha estão equipados com fechaduras com chave
C. São necessários cartões de identificação para aceder aos terminais em linha
D. O acesso em linha é terminado após um número especificado de tentativas sem êxito
Ver resposta
Resposta correta: B
Pergunta #23
A gerência de SI decidiu instalar um sistema RAID (Redundant Array of Inexpensive Disks) de nível 1 em todos os servidores para compensar a eliminação dos backups externos. O auditor de SI deve recomendar:
A. Atualização para um RAID de nível 5
B. aumentar a frequência dos backups no local
C. reinstalando os backups externos
D. Estabelecer um local frio numa localização segura
Ver resposta
Resposta correta: D
Pergunta #24
Um auditor de SI que analisa o registo de auditoria de um sistema de gestão de bases de dados (SGBD) verifica que algumas transacções foram parcialmente executadas devido a um erro e não foram revertidas. Qual das seguintes características do processamento de transacções foi violada?
A. Coerência
B. Isolamento
C. Durabilidade
D. Atomicidade
Ver resposta
Resposta correta: D
Pergunta #25
Em qual dos seguintes modos de pagamento, o ordenante cria instruções de transferência de pagamentos, assina-as digitalmente e envia-as ao emitente?
A. Modelo de moeda eletrónica
B. Modelo de verificação eletrónica
C. Modelo de transferência eletrónica
D. Modelo de retirada eletrónica
Ver resposta
Resposta correta: B
Pergunta #26
Uma das principais melhorias do WPA em relação ao WEP é a utilização de um protocolo que altera dinamicamente as chaves à medida que o sistema é utilizado. Que protocolo é este?
A. SALTAR
B. RKIP
C. OKIP
D. EKIPE
E.
Ver resposta
Resposta correta: A
Pergunta #27
Um auditor de SI constata que, em determinadas alturas do dia, o desempenho da consulta do armazém de dados diminui significativamente. Qual dos seguintes controlos seria relevante para o auditor de SI analisar?
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #28
Nas grandes redes empresariais com parceiros de fornecimento em todo o mundo, o tráfego de rede pode continuar a aumentar. Os componentes da infraestrutura em tais ambientes devem ser escaláveis. Qual das seguintes arquitecturas de firewall limita a escalabilidade futura?
A. Electrodomésticos
B. Baseado no sistema operativo
C. Baseado no anfitrião
D. Desmilitarizado
Ver resposta
Resposta correta: D
Pergunta #29
Um objetivo de tempo de recuperação (RTO) mais baixo resulta em:
A. maior tolerância a catástrofes
B. custo mais elevado
C. janelas de interrupção mais largas
D. perda de dados mais permissiva
Ver resposta
Resposta correta: A
Pergunta #30
Um auditor de SI concluiu uma auditoria de rede. Qual das seguintes é a descoberta de segurança lógica MAIS significativa?
A. As estações de trabalho em rede não são desactivadas automaticamente após um período de inatividade
B. Os armários de cablagem não estão trancados
C. Os manuais e a documentação de funcionamento da rede não estão devidamente protegidos
D. Os componentes da rede não estão equipados com uma fonte de alimentação ininterrupta
Ver resposta
Resposta correta: B
Pergunta #31
Identifique a afirmação INCORRETA dos tipos de testes abaixo mencionados
A. Teste de recuperação - Certificar-se de que o sistema modificado/novo inclui disposições para um controlo de acesso adequado e não introduz quaisquer falhas de segurança que possam comprometer outros sistemas
B. Teste de carga - Teste de uma aplicação com grandes quantidades de dados para avaliar o seu desempenho durante as horas de ponta
C. Teste de volume - Estudo do impacto na aplicação através de testes com um volume incremental de registos para determinar o volume máximo de registos que a aplicação pode processar
D. Testes de esforço - Estudo do impacto na aplicação através de testes com um número crescente de utilizadores/serviços simultâneos na aplicação para determinar o número máximo de utilizadores/serviços simultâneos que a aplicação pode processar
Ver resposta
Resposta correta: A
Pergunta #32
Quem é responsável pela revisão dos resultados e das prestações no decurso e no final de cada fase, bem como pela confirmação da conformidade com os requisitos?
A. Patrocinador do projeto
B. Garantia de qualidade
C. Gestão de utilizadores
D. Gestão de topo
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes opções é considerada uma caraterística essencial de um sistema de gestão de rede? Uma interface gráfica para mapear a topologia da rede
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #34
Ao analisar a configuração dos dispositivos de rede, um auditor SI deve PRIMEIRO identificar:
A. as melhores práticas para o tipo de dispositivos de rede implantados
B. se faltam componentes da rede
C. a importância do dispositivo de rede na topologia
D. se os subcomponentes da rede estão a ser utilizados de forma adequada
Ver resposta
Resposta correta: B
Pergunta #35
Os fornecedores lançaram patches que corrigem falhas de segurança no seu software. Qual das seguintes opções um auditor de SI deve recomendar nesta situação?
A. Avaliar o impacto dos patches antes da instalação
B. Pedir aos fornecedores uma nova versão do software com todas as correcções incluídas
C. instalar a correção de segurança imediatamente
D. Recusar-se a negociar com esses fornecedores no futuro
Ver resposta
Resposta correta: A
Pergunta #36
Durante a conceção de um plano de continuidade das actividades, a análise do impacto nas actividades (BIA) identifica os processos críticos e as aplicações de apoio. Isto irá influenciar PRIMARIAMENTE o:
A. responsabilidade pela manutenção do plano de continuidade das actividades
B. critérios para selecionar um fornecedor de sítios de recuperação
C. estratégia de recuperação
D. Responsabilidades do pessoal-chave
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes camadas de um modelo OSI garante que as mensagens são entregues sem erros, em sequência e sem perdas ou duplicações?
A. Camada de aplicação
B. Camada de apresentação
C. Camada de sessão
D. Camada de transporte
Ver resposta
Resposta correta: A
Pergunta #38
Uma organização transmite grandes quantidades de dados de um sistema interno para outro. O auditor de SI está a analisar a qualidade dos dados no ponto de origem. Qual das seguintes opções o auditor deve verificar PRIMEIRO?
A. Os dados foram encriptados
B. A transformação de dados é exacta
C. O processo de extração de dados está concluído
D. Os dados de origem são exactos
Ver resposta
Resposta correta: B
Pergunta #39
O desempenho de uma medida biométrica é normalmente referido em termos de (Escolha três.):
A. não rejeição da taxa
B. taxa de falsa aceitação
C. taxa de falsa rejeição
D. taxa de não inscrição
E. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #40
No que respeita à autenticação biométrica, qual das seguintes opções é frequentemente considerada uma combinação de características físicas e comportamentais?
A. Voz
B. Medição dos dedos
C. Medição do corpo
D. Assinatura
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #41
Qual dos seguintes riscos de auditoria está relacionado com a existência de erros materiais que não seriam evitados ou detectados atempadamente pelo sistema de controlos internos?
A. Risco inerente
B. Risco de controlo
C. Risco de deteção
D. Risco global de auditoria
Ver resposta
Resposta correta: B
Pergunta #42
Qual dos seguintes controlos ajuda a identificar as actividades de um incidente e, potencialmente, um intruso?
A. Dissuasão
B. Preventivo
C. Detetive
D. Compensação
Ver resposta
Resposta correta: C
Pergunta #43
Qual dos seguintes componentes de um sistema pericial permite que o sistema pericial recolha dados de fontes não humanas, tais como instrumentos de medição numa central eléctrica?
A. Árvore de decisão
B. Regras
C. Redes semânticas
D. Interface de dados
Ver resposta
Resposta correta: D
Pergunta #44
Em qual das seguintes técnicas de transmissão de mensagens WAN dois nós de rede estabelecem um canal de comunicações dedicado através da rede antes de poderem comunicar?
A. Comutação de mensagens
B. Comutação de pacotes
C. Comutação de circuitos
D. Circuitos virtuais
Ver resposta
Resposta correta: B
Pergunta #45
Uma das vantagens de gerir todo um conjunto de projectos como uma carteira é o facto de realçar a necessidade de:
A. identificar as dependências entre projectos
B. informar os utilizadores sobre todos os projectos em curso
C. gerir o risco de cada projeto individual
D. gerir a qualidade de cada projeto
E.
F.
G.
D. baseada em treliça
Ver resposta
Resposta correta: A
Pergunta #46
Nas comunicações sem fios, qual dos seguintes controlos permite ao dispositivo que recebe as comunicações verificar se as comunicações recebidas não foram alteradas em trânsito?
A. Autenticação do dispositivo e autenticação da origem dos dados
B. Sistemas de deteção (IDS) e de prevenção (IPS) de intrusões sem fios
C. A utilização de hashes criptográficos
D. Cabeçalhos e reboques de pacotes
Ver resposta
Resposta correta: C
Pergunta #47
Qual dos seguintes modelos de implementação na nuvem pode ser partilhado por várias organizações?
A. Nuvem privada
B. Nuvem comunitária
C. Nuvem pública
D. Nuvem híbrida
Ver resposta
Resposta correta: B
Pergunta #48
Hamid precisa de fazer com que os utilizadores deixem de utilizar a aplicação do sistema existente (antigo) para o sistema de substituição (novo). A sua gestora, Lily, sugeriu que ele utilizasse uma abordagem em que o sistema mais recente é substituído pelo sistema mais antigo numa data e hora limite e o sistema mais antigo é descontinuado assim que a transição para o novo sistema tiver lugar. Qual das seguintes abordagens de mudança é sugerida pela Lily?
A. Comutação paralela
B. Transição faseada
C. Mudança abrupta
D. Comutação do piloto
Ver resposta
Resposta correta: C
Pergunta #49
Qual das seguintes actividades deve o gestor de continuidade do negócio realizar PRIMEIRO após a substituição do hardware na instalação de processamento de informação primária?
A. Verificar a compatibilidade com o hot site
B. Analisar o relatório de execução
C. Efetuar uma revisão do plano de recuperação de desastres
D. Atualizar o inventário de activos SI
Ver resposta
Resposta correta: B
Pergunta #50
Qual dos seguintes procedimentos de teste é utilizado pelo auditor durante a auditoria contabilística para verificar erros no balanço e noutra documentação financeira?
A. Testes de conformidade
B. Testes de sanidade
C. Ensaios de recuperação
D. Testes substantivos
Ver resposta
Resposta correta: D
Pergunta #51
Ao analisar os parâmetros do sistema, a preocupação PRIMÁRIA de um auditor de SI deve ser a seguinte
A. são definidos para cumprir os requisitos de segurança e desempenho
B. as alterações são registadas numa pista de auditoria e revistas periodicamente
C. as alterações são autorizadas e apoiadas por documentos adequados
D. O acesso aos parâmetros do sistema é restrito
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes opções é a MAIS razoável para recuperar um sistema não crítico?
A. Local quente
B. Sítio móvel
C. Sítio quente
D. Local frio
Ver resposta
Resposta correta: C
Pergunta #53
Práticas inadequadas de programação e codificação introduzem o risco de:
A. phishing
B. Exploração de sobrecarga de buffer
C. Inundação SYN
D. ataques de força bruta
Ver resposta
Resposta correta: D
Pergunta #54
Uma organização estabeleceu três ambientes de processamento de SI: desenvolvimento, teste e produção. O PRINCIPAL motivo para separar os ambientes de desenvolvimento e de teste é:
A. Obter a separação de funções entre o pessoal dos SI e os utilizadores finais
B. limitar os direitos de acesso do utilizador ao ambiente de teste
C. realizar testes num ambiente estável
D. proteger os programas em desenvolvimento de testes não autorizados
Ver resposta
Resposta correta: D
Pergunta #55
O correio eletrónico necessário para fins comerciais está a ser armazenado nos dispositivos pessoais dos funcionários. Qual das seguintes é a MELHOR recomendação de um auditor de SI?
A. Implementar uma solução de contentorização de correio eletrónico em dispositivos pessoais
B. Proibir os funcionários de armazenar o correio eletrónico da empresa em dispositivos pessoais
C. Assegurar que o antivírus utilize palavras-passe em dispositivos pessoais
D. Exigir que os funcionários utilizem palavras-passe nos dispositivos pessoais
Ver resposta
Resposta correta: A
Pergunta #56
Uma das vantagens da utilização de hot sites como alternativa de backup é que:
A. os custos associados aos hot sites são baixos
B. Os hot sites podem ser utilizados durante um período de tempo alargado
C. Os hot sites podem ser preparados para funcionar num curto espaço de tempo
D. não exigem que o equipamento e o software dos sistemas sejam compatíveis com o sítio principal
Ver resposta
Resposta correta: C
Pergunta #57
Qual das seguintes opções descreve corretamente o potencial problema da implementação do Wi-Fi Protected Access para proteger a sua rede sem fios?
A. Potenciais problemas de compatibilidade com placas de interface de rede sem fios
B. Potenciais problemas de compatibilidade com pontos de acesso sem fios
C. Potenciais problemas de desempenho das placas de interface de rede sem fios
D. potenciais problemas de desempenho com pontos de acesso sem fios
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #58
Qual dos seguintes sistemas de deteção de intrusões (IDS) monitoriza os padrões gerais de atividade e tráfego numa rede e cria uma base de dados?
A. Baseado em assinaturas
B. Baseado em redes neuronais
C. Baseado em estatísticas
D. Baseado no anfitrião
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções verificaria efetivamente o autor de uma transação?
A. Utilização de uma palavra-passe secreta entre o originador e o recetor
B. Encriptar a transação com a chave pública do destinatário
C. Utilização de um formato de documento portátil (PDF) para encapsular o conteúdo da transação
D. Assinar digitalmente a transação com a chave privada da fonte
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes funções do processo EDI tradicional é utilizada para transmitir e receber documentos electrónicos entre parceiros comerciais através de linhas telefónicas, rede pública comutada ou VAN?
A. Gestor da comunicação
B. Interface EDI
C. Sistema de aplicação
D. Tradutor EDI
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes auditorias combina as etapas de auditoria financeira e operacional?
A. Auditoria de conformidade
B. Auditoria financeira
C. Auditoria integrada
D. Auditoria forense
Ver resposta
Resposta correta: C
Pergunta #62
Ao fornecer a um fornecedor dados que contenham informações pessoalmente identificáveis (PII) para testes fora do local, os dados devem ser:
A. atual
B. encriptado
C. higienizado
D. recuou
Ver resposta
Resposta correta: D
Pergunta #63
Qual das seguintes afirmações descreve INCORRETAMENTE a abordagem de autoavaliação do controlo (CSA)?
A. A CSA é orientada por políticas ou regras
B. CSA Funcionários capacitados/responsáveis
C. A CSA centra-se na melhoria contínua/curva de aprendizagem
D. Na CSA, os funcionários a todos os níveis, em todas as funções, são os principais analistas de controlo
Ver resposta
Resposta correta: A
Pergunta #64
Como parte da norma IEEE 802.11 ratificada em setembro de 1999, o WEP utiliza que cifra de fluxo para confidencialidade?
A. CRC-32
B. CRC-64
C. DES
D. 3DES
E. RC4
F. RC5
G. Nenhuma das opções
Ver resposta
Resposta correta: BCD
Pergunta #65
Para garantir a integridade da mensagem, a confidencialidade e o não repúdio entre duas partes, o método MAIS eficaz seria criar um resumo da mensagem aplicando um algoritmo de hashing criptográfico:
A. a mensagem completa, cifrando o resumo da mensagem com a chave privada do remetente, cifrando a mensagem com uma chave simétrica e cifrando a chave com a chave pública do destinatário
B. B
C. toda a mensagem, cifrando o resumo da mensagem com a chave privada do emissor, cifrando a mensagem com uma chave simétrica e cifrando a mensagem cifrada e o resumo com a chave pública do recetor
D. toda a mensagem, cifrando o resumo da mensagem utilizando a chave privada do remetente e cifrando a mensagem utilizando a chave pública do destinatário
Ver resposta
Resposta correta: B
Pergunta #66
A amostragem estatística NÃO se baseia em qual das seguintes técnicas de amostragem de auditoria?
A. Amostragem aleatória
B. Amostragem aleatória
C. Amostragem de células
D. Amostragem de intervalo fixo
Ver resposta
Resposta correta: A
Pergunta #67
Um auditor de sistemas de informação que analisava os controlos da base de dados descobriu que as alterações à base de dados durante o horário normal de trabalho eram tratadas através de um conjunto normalizado de procedimentos. No entanto, as alterações efectuadas fora do horário normal exigiam apenas um número reduzido de passos. Nesta situação, qual das seguintes opções seria considerada um conjunto adequado de controlos de compensação?
A. Permitir que as alterações sejam feitas apenas com a conta de utilizador DBA
B. Fazer alterações na base de dados depois de conceder acesso a uma conta de utilizador normal
C. Utilizar a conta de utilizador DBA para efetuar alterações, registar as alterações e rever o registo de alterações no dia seguinte
D. Utilizar a conta de utilizador normal para efetuar alterações, registar as alterações e rever o registo de alterações no dia seguinte
Ver resposta
Resposta correta: D
Pergunta #68
Qual das seguintes linguagens de quarta geração é uma ferramenta de desenvolvimento para gerar linguagens de programação de nível inferior?
A. Gerador de consultas e relatórios
B. Bases de dados incorporadas 4GL
C. Base de dados relacional 4GL
D. Geradores de aplicações
Ver resposta
Resposta correta: B
Pergunta #69
Uma organização pretende reutilizar os smartphones fornecidos pela empresa recolhidos dos funcionários que deixam a organização. Qual das seguintes seria a MELHOR recomendação?
A. Os cartões de memória dos smartphones devem ser substituídos
B. Os telemóveis inteligentes não devem ser reutilizados, mas sim destruídos fisicamente
C. Os dados devem ser eliminados de forma segura dos smartphones
D. O cartão SIM e o número de telefone devem ser alterados
Ver resposta
Resposta correta: C
Pergunta #70
Quem é responsável por garantir que os controlos do sistema e os processos de apoio proporcionam um nível de proteção eficaz, com base na classificação dos dados definida de acordo com as políticas e procedimentos de segurança da empresa?
A. Patrocinador do projeto
B. Agente de segurança
C. Gestão de utilizadores
D. Gestão de topo
Ver resposta
Resposta correta: B
Pergunta #71
Qual das seguintes é a MAIOR vantagem da encriptação de curva elíptica em relação à encriptação RSA?
A. Velocidade de computação Capacidade de suportar assinaturas digitais
B.
C.
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes auditorias inclui testes de controlo específicos para demonstrar a adesão a normas regulamentares ou industriais específicas?
A. Auditoria de conformidade
B. Auditoria financeira
C. Auditoria operacional
D. Auditoria forense
Ver resposta
Resposta correta: A
Pergunta #73
Para um auditor, é muito importante compreender as diferentes formas de organização do projeto e as suas implicações no controlo das actividades de gestão do projeto. Em qual das seguintes formas de organização do projeto a autoridade de gestão é partilhada entre o gestor do projeto e o chefe de departamento?
A. Influenciar a organização do projeto
B. Organização do projeto puro
C. Organização matricial do projeto
D. Organização do projeto futuro
Ver resposta
Resposta correta: C
Pergunta #74
Qual dos seguintes riscos de auditoria está relacionado com erros materiais ou declarações incorrectas que ocorreram e que não serão detectados por um auditor de SI?
A. Risco inerente
B. Risco de controlo
C. Risco de deteção
D. Risco global de auditoria
Ver resposta
Resposta correta: C
Pergunta #75
Qual dos seguintes não é um método comum de multiplexagem de dados?
A. Multiplexagem analítica
B. Multiplexagem por divisão do tempo
C. Multiplexagem assíncrona por divisão do tempo
D. Multiplexagem por divisão de frequência
Ver resposta
Resposta correta: A
Pergunta #76
B. Qual das seguintes opções é a MAIS diretamente afetada pelas ferramentas de monitorização do desempenho da rede?
A. Integridade
B. Disponibilidade
C. Completude
D. Confidencialidade
Ver resposta
Resposta correta: A
Pergunta #77
Para verificar se foi utilizada a versão correcta de um ficheiro de dados para um ciclo de produção, um auditor de SI deve analisar
A. relatórios de problemas do operador
B. horários de trabalho dos operadores
C. registos do sistema
D. relatórios de distribuição de resultados
Ver resposta
Resposta correta: B
Pergunta #78
Qual das seguintes camadas de um modelo OSI encapsula os pacotes em quadros?
A. Camada de transporte
B. Camada de rede
C. Camada de ligação de dados
D. Camada física
Ver resposta
Resposta correta: C
Pergunta #79
Quais são os diferentes tipos de auditorias?
A. Conformidade, financeira, operacional, forense e integrada
B. Conformidade, financeira, operacional, G9 e integrada
C. Conformidade, financeira, SA1, forense e integrada
D. Conformidade, financeira, operacional, forense e de capacidade
Ver resposta
Resposta correta: A
Pergunta #80
Quem fornece o financiamento para o projeto e trabalha em estreita colaboração com o gestor do projeto para definir o fator crítico de sucesso (CSF)?
A. Patrocinador do projeto
B. Agente de segurança
C. Gestão de utilizadores
D. Gestão de topo
Ver resposta
Resposta correta: A
Pergunta #81
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais diz respeito à montagem e preparação de dados para carregamento em data marts?
A. Camada de preparação de dados
B. Camada de acesso ao ambiente de trabalho
C. Camada Data Mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #82
Qual das seguintes opções é a forma MAIS fiável de um auditor de SI avaliar a eficácia operacional dos controlos de prevenção de perda de dados (DLP) de uma organização?
A. Verificar se os ficheiros confidenciais não podem ser transmitidos para um dispositivo USB pessoal
Ver resposta
Resposta correta: D
Pergunta #83
O critério PRINCIPAL para determinar o nível de gravidade de um incidente de perturbação do serviço é:
A. Custo de recuperação
B. opinião pública negativa
C. localização geográfica
D. tempo de inatividade
Ver resposta
Resposta correta: D
Pergunta #84
Que dispositivo, actuando como tradutor, é utilizado para ligar duas redes ou aplicações do nível 4 ao nível 7 do modelo ISO/OSI?
A. Ponte
B. Repetidor
C. Router
D. Gateway
Ver resposta
Resposta correta: D
Pergunta #85
Qual dos seguintes aspectos seria MAIS preocupante para um auditor de SI que está a analisar a implementação de uma rede privada virtual (VPN)? Computadores na rede que estão localizados:
A. na rede interna da empresa
B.
C.
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: