NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames CISA com perguntas e materiais de estudo, Auditor Certificado de Sistemas de Informação | SPOTO

Dominar os exames CISA requer uma abordagem estratégica e a utilização de testes de simulação pode ser um fator de mudança na sua preparação. Os testes de simulação simulam o ambiente real do exame, permitindo-lhe familiarizar-se com o formato, o tempo e o nível de dificuldade das perguntas. Esta experiência prática ajuda a aumentar a sua confiança e reduz a ansiedade no dia do exame. Ao praticar com testes de simulação, pode identificar os seus pontos fortes e fracos, permitindo sessões de estudo direccionadas para melhorar as áreas que necessitam de mais atenção. Além disso, os testes de simulação fornecem um feedback valioso sobre o seu desempenho, ajudando-o a acompanhar o seu progresso e a ajustar o seu plano de estudo em conformidade. O acesso a uma variedade de perguntas de exame, exemplos de perguntas e simulações de exames em linha através dos materiais de estudo da SPOTO garante um percurso de preparação abrangente. Tire partido dos testes práticos, testes gratuitos, lixeiras e simuladores de exame para melhorar a sua preparação para o exame e maximizar as suas hipóteses de sucesso no exame de certificação Certified Information Systems Auditor (CISA).
Faça outros exames online

Pergunta #1
Uma das principais razões para o envolvimento de um auditor de SI no desenvolvimento de um novo sistema de aplicação é garantir que
A. estão integrados controlos adequados no sistema
B. o sistema satisfaz os requisitos do utilizador
C. existe hardware suficiente para processar o sistema
D. estão a ser desenvolvidos dados para testes de pré-implementação do sistema
Ver resposta
Resposta correta: D
Pergunta #2
Qual dos seguintes procedimentos de auditoria seria MAIS provavelmente utilizado numa auditoria de um projeto de desenvolvimento de sistemas?
A. Desenvolver transacções de teste
B. Utilizar utilitários de comparação de códigos
C. Desenvolver programas informáticos de auditoria
D. Rever a documentação dos requisitos funcionais
Ver resposta
Resposta correta: C
Pergunta #3
Um auditor de SI que efectue uma auditoria à estratégia de SI da empresa teria MENOS probabilidades de
A. avaliar os procedimentos de segurança dos SI
B. Analisar as estratégias de SI a curto e a longo prazo
C. entrevistar o pessoal adequado da direção da empresa
D. assegurar que o ambiente externo foi tido em conta
Ver resposta
Resposta correta: A
Pergunta #4
Um auditor de sistemas de informação que esteja a analisar um contrato de externalização de instalações de TI espera que este defina o seguinte
A. configuração de hardware
B. Software de controlo de acesso
C. propriedade da propriedade intelectual
D. Metodologia de desenvolvimento de aplicações
Ver resposta
Resposta correta: C
Pergunta #5
Os auditores de SI que analisam o controlo de acesso devem rever a classificação dos dados para garantir que os parâmetros de encriptação são classificados como:
A. sensível
B. confidencial
C. crítico
D. privado
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes opções é normalmente encontrada em manuais de execução de aplicações?
A. Pormenores dos documentos de base
B. Códigos de erro e respectivas acções de recuperação
C. Fluxogramas de programas e definições de ficheiros
D. Registos de alterações para o código-fonte da aplicação
Ver resposta
Resposta correta: A
Pergunta #7
Identifique a sequência correcta do processo de avaliação comparativa da Reengenharia de Processos Empresariais (RPN) a partir das opções dadas abaixo?
A. PLANEAR, INVESTIGAR, OBSERVAR, ANALISAR, ADOPTAR e MELHORAR
B. OBSERVAR, PLANEAR, PESQUISAR, ANALISAR, ADOPTAR e MELHORAR
C. PLANEAR, OBSERVAR, INVESTIGAR, ANALISAR, ADOPTAR e MELHORAR
D. PLANEAR, INVESTIGAR, ANALISAR, OBSERVAR, ADOPTAR e MELHORAR
Ver resposta
Resposta correta: A
Pergunta #8
Uma livraria baseada na Internet incluiu o sistema de gestão da relação com o cliente (CRM) nas suas operações. Um auditor de SI foi designado para efetuar uma revisão do centro de atendimento. Qual das seguintes opções é o primeiro passo MAIS apropriado para o auditor de SI?
A. Analise o desempenho da empresa desde que o CRM foi implementado
B. Rever a estratégia de TI
C. Compreender o objetivo comercial da livraria
D. Entrevistar vendedores e supervisores
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes metodologias de desenvolvimento de software é uma abordagem baseada na reutilização para definir, implementar e compor componentes independentes de acoplamento frouxo em sistemas?
A. Desenvolvimentos ágeis
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: D
Pergunta #10
As definições dos requisitos de informação, os estudos de viabilidade e os requisitos dos utilizadores são considerações importantes quando:
A. definir e gerir níveis de serviço
B. identificar soluções de TI
C. gerir as mudanças
D. avaliar o controlo interno das TI
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes actividades do administrador da base de dados (DBA) não é suscetível de ser registada nos registos de controlo de detectives?
A. Supressão de um registo
B. Alteração de uma palavra-passe
C. Divulgação de uma palavra-passe
D. Alterações aos direitos de acesso
Ver resposta
Resposta correta: B
Pergunta #12
A utilização de normas de codificação é incentivada pelos auditores de SI porque
A. definir tabelas de controlo de acesso
B. Documentação pormenorizada do programa
C. normalizar a metodologia dos diagramas de fluxo de dados
D. garantir a conformidade com as convenções de nomeação de campos
Ver resposta
Resposta correta: D
Pergunta #13
Qual dos seguintes tipos de serviço de rede é utilizado pelo computador de rede para obter um endereço IP e outros parâmetros, como a porta de ligação predefinida e a máscara de sub-rede?
A. DHCP
B. DNS
C. Serviço de diretório
D. Gestão de redes
Ver resposta
Resposta correta: C
Pergunta #14
Em qual das seguintes técnicas de transmissão de mensagens WAN as mensagens são divididas em pacotes antes de serem enviadas e cada pacote é depois transmitido individualmente, podendo mesmo seguir rotas diferentes até ao seu destino?
A. Comutação de mensagens
B. Comutação de pacotes
C. Comutação de circuitos
D. Circuitos virtuais
Ver resposta
Resposta correta: C
Pergunta #15
Uma distinção que pode ser feita entre testes de conformidade e testes substantivos é que os testes de conformidade testam:
A. pormenores, enquanto os ensaios substantivos testam os procedimentos
B. controlos, enquanto os testes substantivos testam os pormenores
C. planos, enquanto os testes substantivos testam os procedimentos
D. para os requisitos regulamentares, enquanto os ensaios substantivos testam as validações
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções não evitaria a perda de um ativo, mas ajudaria na recuperação, transferindo parte do risco para um terceiro?
A. Cópias de segurança completas do sistema
B. Seguros
C. Ensaios
D. Análise do impacto nas empresas
Ver resposta
Resposta correta: D
Pergunta #17
Em qual das seguintes opções um auditor de SI confiaria MENOS ao determinar a eficácia da administração na comunicação das políticas de sistemas de informação ao pessoal apropriado?
A. Entrevistas com utilizadores e pessoal dos SI
B. Actas das reuniões do comité diretor da SI
C. Manuais de sistemas e procedimentos dos serviços utilizadores
D. Manuais de operações e procedimentos das instalações de processamento de informações
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções garante a exaustividade e a exatidão dos dados acumulados?
A. Procedimentos de controlo da transformação
B. Procedimentos de controlo dos ficheiros de dados
C. Controlos de saída
D. Controlos de aplicações
Ver resposta
Resposta correta: D
Pergunta #19
A aplicação de uma assinatura digital aos dados que circulam numa rede proporciona:
A. confidencialidade e integridade
B. segurança e não-repúdio
C. integridade e não-repúdio
D. confidencialidade e não repúdio
Ver resposta
Resposta correta: C
Pergunta #20
Qual dos seguintes pontos é um ponto forte da técnica de revisão da avaliação do programa (PERT) em relação a outras técnicas? PERT:
A. considera diferentes cenários para o planeamento e controlo de projectos
B. Permite ao utilizador introduzir parâmetros do programa e do sistema
C. testa com exatidão os processos de manutenção do sistema
D. estima os custos dos projectos de sistemas
Ver resposta
Resposta correta: D
Pergunta #21
O software de monitorização da capacidade é utilizado para garantir:
A. Utilização máxima da capacidade disponível
B. que as futuras aquisições satisfaçam as necessidades dos utilizadores
C. utilização simultânea por um grande número de utilizadores
D. continuidade de operações eficientes
Ver resposta
Resposta correta: C
Pergunta #22
Uma empresa que elimine computadores pessoais que tenham sido utilizados para armazenar dados confidenciais deve começar por o fazer:
A. Desmagnetizar o disco rígido
B. formatação de baixo nível do disco rígido
C. apagar todos os dados contidos no disco rígido
D. Desfragmentar os dados contidos no disco rígido
Ver resposta
Resposta correta: A
Pergunta #23
Qual dos seguintes serviços de mensagens fornece a proteção mais forte contra a ocorrência de uma ação específica?
A. Prova de entrega
B. Não repúdio
C. Prova de apresentação
D. Autenticação da origem da mensagem
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes é o método de autenticação de remetente MAIS fiável?
A. Assinaturas digitais
B. Criptografia assimétrica
C. Certificados digitais
D. Código de autenticação de mensagem
Ver resposta
Resposta correta: B
Pergunta #25
Um auditor de sistemas de informação precisa de ligar o seu microcomputador a um sistema de mainframe que utiliza comunicações de dados síncronas binárias com transmissão de dados em bloco. No entanto, o microcomputador do auditor, tal como está atualmente configurado, só pode comunicar dados assíncronos de caracteres ASCII. Qual das seguintes opções deve ser adicionada ao computador do auditor de contas para que ele possa se comunicar com o sistema mainframe?
A. Capacidade da memória intermédia e porta paralela
B. Controlador de rede e capacidade de memória intermédia
C. Porta paralela e conversão de protocolos
D. Conversão de protocolos e capacidade de memória intermédia
Ver resposta
Resposta correta: C
Pergunta #26
Ao efetuar uma auditoria aos direitos de acesso, um auditor de SI deve suspeitar de qual das seguintes situações, se for atribuída a um operador de computador?
A. Acesso READ aos dados
B. APAGAR o acesso aos ficheiros de dados de transação
C. Acesso LER/EXECUTAR registado aos programas
D. Acesso UPDATE a ficheiros de linguagem/script de controlo de trabalhos
Ver resposta
Resposta correta: A
Pergunta #27
Num projeto de desenvolvimento de sistemas, o objetivo da fase de desenvolvimento de programas e procedimentos é
A. Preparar, testar e documentar todos os programas e procedimentos manuais
B. documentar um problema comercial ou de sistema a um nível em que a administração possa selecionar uma solução
C. Preparar uma conceção de alto nível de uma solução de sistema proposta e apresentar razões para adotar uma solução
D. expandir o desenho geral de uma solução aprovada para que a escrita de programas e procedimentos possa começar
Ver resposta
Resposta correta: A
Pergunta #28
Quais das seguintes funções dos SI podem ser desempenhadas pela mesma pessoa, sem comprometer o controlo ou violar a separação de funções?
A. Analista de controlo de tarefas e programador de aplicações
B. Operador de mainframe e programador de sistemas
C. Administrador de alterações/problemas e de controlo da qualidade
D. Programador de aplicações e de sistemas
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes metodologias de desenvolvimento de software utiliza um planeamento mínimo e favorece a criação rápida de protótipos?
A. Desenvolvimentos ágeis
B. Prototipagem de software
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento baseado em componentes
Ver resposta
Resposta correta: C
Pergunta #30
O principal objetivo de um certificado de sítio Web é:
A. Autenticação do sítio Web em que se pretende navegar
B. autenticação do utilizador que navega nesse sítio
C. impedir a navegação no sítio Web por parte de piratas informáticos
D. o mesmo objetivo que o de um certificado digital
Ver resposta
Resposta correta: A
Pergunta #31
Uma arquitetura de segurança de rede da infraestrutura de chave pública (PKI) a nível de toda a empresa seria composta por:
A. Um criptosistema de chave pública, um criptosistema de chave privada e um certificado digital
B. Um sistema de criptos de chave pública, encriptação simétrica e autoridades de certificação
C. Uma encriptação simétrica, um certificado digital e uma autenticação kerberos
D. Um sistema de criptografia de chave pública, um certificado digital e autoridades de certificação
Ver resposta
Resposta correta: D
Pergunta #32
Um auditor de SI que efectua uma revisão dos controlos de acesso num ambiente cliente-servidor descobre que todas as opções de impressão são acessíveis a todos os utilizadores. Nesta situação, é MAIS provável que o auditor de SI conclua que:
A. A exposição é maior, uma vez que a informação está disponível para utilizadores não autorizados
B. A eficiência operacional é melhorada, uma vez que qualquer pessoa pode imprimir qualquer relatório, em qualquer altura
C. Os procedimentos operacionais são mais eficazes, uma vez que a informação está facilmente disponível
D. A facilidade de utilização e a flexibilidade são facilitadas, uma vez que existe um fluxo regular de informação entre os utilizadores
Ver resposta
Resposta correta: A
Pergunta #33
O objetivo PRIMÁRIO de uma revisão dos controlos de acesso lógico é:
A. Rever os controlos de acesso fornecidos pelo software
B. garantir que o acesso seja concedido de acordo com as autoridades da organização
C. percorrer e avaliar o acesso fornecido no ambiente de TI
D. garantir que o equipamento informático está adequadamente protegido contra abusos
Ver resposta
Resposta correta: D
Pergunta #34
No desenvolvimento de uma aplicação importante que afecta toda a organização, qual dos seguintes seria o patrocinador de projeto MAIS adequado?
A. O gestor de sistemas de informação
B. Um membro da direção executiva
C. Um consultor de gestão independente
D. O gestor do departamento de utilizadores-chave
Ver resposta
Resposta correta: B
Pergunta #35
Um auditor SI, ao avaliar os dispositivos de controlo biométrico propostos, analisa as taxas de falsa rejeição (FRR), as taxas de falsa aceitação (FAR) e as taxas de erro iguais (ERR) de três dispositivos diferentes. O auditor SI deve recomendar a aquisição do dispositivo com as taxas de rejeição falsa (FRRs) e de aceitação falsa (FARs) e taxas de erro iguais (ERRs) de três dispositivos diferentes:
A. menos ERR
B. a maioria dos ERR
C. menos FRR mas mais FAR
D. menos FAR mas mais FRR
Ver resposta
Resposta correta: A
Pergunta #36
Durante a análise de um grande centro de dados, um auditor de SI observou operadores de computador a atuar como bibliotecários de fitas de backup e administradores de segurança. Qual dessas situações seria a MAIS crítica a ser relatada?
A. Operadores informáticos que actuam como bibliotecários de cassetes
B. Operadores informáticos que actuam como administradores de segurança
C. Operadores informáticos que actuam como bibliotecários de cassetes e administradores de segurança
D. Não é necessário comunicar nenhuma destas situações
Ver resposta
Resposta correta: A
Pergunta #37
Qual dos seguintes tipos de redes informáticas abrange uma vasta área, como uma cidade, uma região, uma nação ou uma ligação internacional?
A. LAN
B. WAN
C. SAN
D. PAN
Ver resposta
Resposta correta: A
Pergunta #38
Qual dos seguintes é um conjunto de protocolos normalizado pela ITU-T para a comunicação em redes de área alargada com comutação de pacotes?
A. Protocolo ponto-a-ponto
B. X
C. Transmissão de quadros
D. RDIS
Ver resposta
Resposta correta: D
Pergunta #39
Uma porta USB (Universal Serial Bus):
A. liga a rede sem uma placa de rede
B. liga a rede com um adaptador Ethernet
C. Substitui todas as ligações existentes
D. liga o monitor
Ver resposta
Resposta correta: A
Pergunta #40
O administrador da base de dados informou-o recentemente da decisão de desativar determinados controlos de normalização no software do sistema de gestão da base de dados (SGBD) para proporcionar aos utilizadores um melhor desempenho das consultas. Isto irá provavelmente aumentar o risco de:
A. perda de registos de auditoria
B. redundância de dados
C. perda de integridade dos dados
D. acesso não autorizado aos dados
Ver resposta
Resposta correta: D
Pergunta #41
Qual das seguintes opções é a PRIMEIRA etapa de um projeto de reengenharia de processos empresariais (RPN)?
A. Definição dos domínios a rever
B. Desenvolvimento de um plano de projeto
C. Compreender o processo em análise
D. Reengenharia e racionalização do processo em análise
Ver resposta
Resposta correta: A
Pergunta #42
O papel do auditor de TI no cumprimento da Avaliação da Gestão dos Controlos Internos (Secção 404 da Lei Sarbanes-Oxley) é:
A. planeamento dos controlos internos
B. documentar os controlos internos
C. conceção dos controlos internos
D. implementação de controlos internos
Ver resposta
Resposta correta: C
Pergunta #43
O nível de segurança de um sistema de chave privada depende do número de:
A. bits de chave de encriptação
B. mensagens enviadas
C. chaves
D. canais utilizados
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes opções fornece a estrutura para conceber e desenvolver controlos de acesso lógico?
A. Política de segurança dos sistemas de informação
B. Listas de controlo de acesso
C. Gestão de palavras-passe
D. Ficheiros de configuração do sistema
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes preocupações associadas à World Wide Web seria resolvida por uma firewall?
A. Acesso não autorizado de fora da organização
B. Acesso não autorizado de dentro da organização
C. Um atraso na conetividade com a Internet
D. Um atraso no descarregamento utilizando o protocolo de transferência de ficheiros (FTP)
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções é a forma MAIS eficaz de determinar quais os controlos que estão a funcionar corretamente num sistema operativo?
A. Consultar o vendedor
B. Revisão do guia de instalação do fornecedor
C. Consultar o programador do sistema
D. Revisão dos parâmetros de geração do sistema
Ver resposta
Resposta correta: C
Pergunta #47
Num sistema de processamento de transacções em linha, a integridade dos dados é mantida assegurando que uma transação é completada na sua totalidade ou não é completada de todo. Este princípio de integridade dos dados é conhecido como:
A. isolamento
B. consistência
C. atomicidade
D. Durabilidade
Ver resposta
Resposta correta: A
Pergunta #48
Em qual das seguintes técnicas de auditoria é que um auditor de SI MAIS se baseia para determinar se um funcionário pratica boas medidas de segurança preventivas e de deteção?
A. Observação
B. Ensaios de pormenor
C. Testes de conformidade
D. Avaliação dos riscos
Ver resposta
Resposta correta: D
Pergunta #49
Um auditor de SI que avalie a integridade dos dados num ambiente de sistema baseado em transacções deve analisar a atomicidade, para determinar se
A. a base de dados sobrevive a falhas (hardware ou software)
B. Cada transação é separada das outras transacções
C. As condições de integridade são mantidas
D. uma transação é concluída ou não, ou uma base de dados é actualizada ou não
Ver resposta
Resposta correta: D
Pergunta #50
A direção dos SI informou recentemente o auditor dos SI da sua decisão de desativar determinados controlos de integridade referencial no sistema de processamento de salários para proporcionar aos utilizadores um gerador de relatórios mais rápido. Este facto irá, muito provavelmente, aumentar o risco de:
A. introdução de dados por utilizadores não autorizados
B. um trabalhador inexistente que está a ser pago
C. um empregado que recebe um aumento não autorizado
D. duplicar a introdução de dados por utilizadores autorizados
Ver resposta
Resposta correta: C
Pergunta #51
As informações para detetar entradas não autorizadas de um terminal seriam MELHOR fornecidas pelo:
A. Impressão do registo da consola
B. diário de transacções
C. listagem automática de ficheiros suspensos
D. relatório de erros do utilizador
Ver resposta
Resposta correta: B
Pergunta #52
A utilização de técnicas de conceção e desenvolvimento orientadas para os objectos seria o MAIS provável:
A. facilitar a capacidade de reutilização de módulos
B. melhorar o desempenho do sistema
C. aumentar a eficácia do controlo
D. Acelerar o ciclo de vida de desenvolvimento do sistema
Ver resposta
Resposta correta: B
Pergunta #53
As suposições durante o planeamento de um projeto SI envolvem um elevado grau de risco porque são:
A. Com base em restrições conhecidas
B. com base em dados passados objectivos
C. resultado da falta de informação
D. muitas vezes feitas por pessoas não qualificadas
Ver resposta
Resposta correta: D
Pergunta #54
Qual das seguintes é a MELHOR forma de validação de transacções?
A. Utilização de técnicas-chave de verificação de campo na introdução de dados
B. Utilização de programas para verificar a transação em relação aos critérios definidos pela administração
C. Autorização da transação por pessoal de supervisão de um serviço adjacente
D. Autorização da transação por um supervisor de departamento antes do processo de lote
Ver resposta
Resposta correta: B
Pergunta #55
Um funcionário de longa data do departamento de SI, com uma sólida formação técnica e uma vasta experiência de gestão, candidatou-se a um lugar vago no departamento de auditoria de SI. A decisão de contratar este indivíduo para esta posição deve basear-se na sua experiência e..:
A. o tempo de serviço, uma vez que tal contribuirá para garantir a competência técnica
B. idade, uma vez que a formação em técnicas de auditoria pode ser impraticável
C. Conhecimentos em matéria de SI, uma vez que tal conferirá maior credibilidade à função de auditoria
D. capacidade, enquanto auditor de SI, de ser independente das relações existentes em matéria de SI
Ver resposta
Resposta correta: C
Pergunta #56
Um auditor de SI envolvido como membro da equipa na fase de conceção pormenorizada de um sistema em desenvolvimento estaria MAIS preocupado com
A. Procedimentos de controlo interno
B. calendários de testes de aceitação do utilizador
C. Adequação do programa de formação dos utilizadores
D. processos administrativos para a reapresentação de itens rejeitados
Ver resposta
Resposta correta: B
Pergunta #57
Identifique a sequência correcta das etapas de aplicação da Reengenharia de Processos Empresariais (RPN) a partir das opções dadas abaixo?
A. Prever, Iniciar, Diagnosticar, Redesenhar, Reconstruir e Avaliar
B. Iniciar, Prever, Diagnosticar, Redesenhar, Reconstruir e Avaliar
C. Prever, Diagnosticar, Iniciar, Redesenhar, Reconstruir e Avaliar
D. Avaliar, Prever, Iniciar, Diagnosticar, Redesenhar, Reconstruir
Ver resposta
Resposta correta: A
Pergunta #58
Nas grandes redes empresariais com parceiros de fornecimento em todo o mundo, o tráfego de rede pode continuar a aumentar. Os componentes da infraestrutura em tais ambientes devem ser escaláveis. Qual das seguintes arquitecturas de firewall limita a escalabilidade futura?
A. Electrodomésticos
B. Baseado no sistema operativo
C. Baseado no anfitrião
D. Desmilitarizado
Ver resposta
Resposta correta: A
Pergunta #59
O objetivo da depuração de programas é:
A. gerar dados aleatórios que podem ser utilizados para testar programas antes de os implementar
B. Proteger as alterações válidas de serem substituídas por outras alterações durante a programação
C. Definir os custos de desenvolvimento e manutenção do programa a incluir no estudo de viabilidade
D. garantir que as terminações anormais e as falhas de codificação sejam detectadas e corrigidas
Ver resposta
Resposta correta: A
Pergunta #60
Qual dos seguintes grupos/indivíduos deve assumir a direção geral e a responsabilidade pelos custos e calendários dos projectos de desenvolvimento de sistemas?
A. Gestão de utilizadores
B. Comité diretor do projeto
C. Quadros superiores
D. Gestão do desenvolvimento de sistemas
Ver resposta
Resposta correta: A
Pergunta #61
Qual das seguintes afirmações descreve INCORRETAMENTE a técnica de comutação de pacotes?
A. O pacote usa muitos caminhos dinâmicos diferentes para chegar ao mesmo destino
B. O tráfego é normalmente de natureza intermitente
C. Atrasos fixos para que cada pacote chegue ao destino
D. Geralmente transporta dados orientados para os dados
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes opções representa o MAIOR risco potencial num ambiente EDI?
A. Autorização de transação
B. Perda ou duplicação de transmissões EDI
C. Atraso de transmissão
D. Supressão ou manipulação de transacções antes ou depois do estabelecimento de controlos de aplicação
Ver resposta
Resposta correta: B
Pergunta #63
Qual das seguintes opções é o passo inicial na criação de uma política de firewall?
A. Uma análise custo-benefício dos métodos de proteção das aplicações
B. Identificação das aplicações de rede a serem acedidas externamente
C. Identificação das vulnerabilidades associadas às aplicações de rede que serão acedidas externamente
D. Criação de uma matriz de tráfego de aplicações com métodos de proteção
Ver resposta
Resposta correta: D
Pergunta #64
Num plano de continuidade das actividades, existem vários métodos para assegurar a continuidade das telecomunicações. Um método é o encaminhamento diversificado que envolve:
A. Fornecimento de capacidade suplementar com a intenção de utilizar a capacidade excedentária caso a capacidade normal de transporte primário não esteja disponível
B. Encaminhamento de informações através de outros meios alternativos, como o cabo de cobre ou a fibra ótica
C. Proporcionando uma disponibilidade diversificada de redes de longa distância utilizando circuitos T-1 entre os principais operadores de longa distância
D. Encaminhamento do tráfego através de instalações de cabo dividido ou instalações de cabo duplicado
Ver resposta
Resposta correta: C
Pergunta #65
Qual das seguintes propriedades da camada de armazém de dados principais de uma arquitetura de fluxo de dados empresariais utiliza atributos comuns para aceder a uma secção transversal de uma informação no armazém?
A. Perfurar
B. Perfurar
C. Perfurar transversalmente
D. Análise histórica
Ver resposta
Resposta correta: C
Pergunta #66
As assinaturas digitais requerem a:
A. O signatário deve ter uma chave pública e o destinatário deve ter uma chave privada
B. O signatário deve ter uma chave privada e o destinatário deve ter uma chave pública
C. o assinante e o destinatário devem ter uma chave pública
D. O signatário e o destinatário devem ter uma chave privada
Ver resposta
Resposta correta: D
Pergunta #67
Qual dos seguintes controlos tem MENOS probabilidade de detetar alterações feitas online aos registos principais?
A. O acesso de atualização ao ficheiro principal é limitado a um supervisor independente da introdução de dados
B. Os funcionários introduzem as actualizações em linha e são finalizadas por um supervisor independente
C. Uma listagem de edição de todas as actualizações é produzida diariamente e revista por um supervisor independente
D. Um formulário de autorização de atualização deve ser aprovado por um supervisor independente antes da entrada
Ver resposta
Resposta correta: A
Pergunta #68
O plano de recuperação de desastres de uma organização deve abordar a recuperação precoce de:
A. todos os processos dos sistemas de informação
B. Todos os pedidos de processamento financeiro
C. apenas as aplicações designadas pelo gestor de SI
D. processamento por ordem de prioridade, tal como definido pela gestão empresarial
Ver resposta
Resposta correta: C
Pergunta #69
As assinaturas electrónicas podem impedir que as mensagens sejam..:
A. suprimido
B. repudiado
C. divulgado
D. copiado
Ver resposta
Resposta correta: B
Pergunta #70
Quando dois ou mais sistemas estão integrados, os controlos de entrada/saída devem ser revistos pelo auditor dos SI no âmbito do sistema:
A. Sistemas que recebem os resultados de outros sistemas
B. Sistemas que enviam resultados para outros sistemas
C. sistemas que enviam e recebem dados
D. interfaces entre os dois sistemas
Ver resposta
Resposta correta: B
Pergunta #71
O MELHOR método para comprovar a exatidão do cálculo do imposto sobre o sistema é:
A. revisão visual pormenorizada e análise do código fonte dos programas de cálculo
B. recriar a lógica do programa utilizando um software de auditoria generalizada para calcular os totais mensais
C. Preparação de transacções simuladas para processamento e comparação dos resultados com resultados pré-determinados
D. Elaboração automática de fluxogramas e análise do código fonte dos programas de cálculo
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes opções um auditor de SI esperaria encontrar num registo de consola?
A. Nomes dos utilizadores do sistema
B. Identificação do supervisor de turno
C. Erros do sistema
D. Erros de edição de dados
Ver resposta
Resposta correta: B
Pergunta #73
Um ambiente baseado em TCP/IP está exposto à Internet. Qual das seguintes opções MELHOR garante que existem protocolos completos de encriptação e autenticação para proteger as informações durante a transmissão?
A. O trabalho é efectuado em modo túnel com segurança IP utilizando os serviços aninhados de cabeçalho de autenticação (AH) e carga útil de segurança de encapsulamento (ESP)
B. Foi implementada uma assinatura digital com RSA
C. Estão a ser utilizados certificados digitais com RSA
D. Os trabalhos estão a ser concluídos nos serviços TCP
Ver resposta
Resposta correta: A
Pergunta #74
Um fabricante tem vindo a adquirir materiais e fornecimentos para a sua atividade através de uma aplicação de comércio eletrónico. Em qual das seguintes opções deve este fabricante basear-se para provar que as transacções foram realmente efectuadas?
A. Reputação
B. Autenticação
C. Encriptação
D. Não repúdio
Ver resposta
Resposta correta: A
Pergunta #75
A informação que requer precauções especiais para garantir a integridade é designada por?
A. Dados públicos
B. Dados privados
C. Dados pessoais
D. Dados sensíveis
Ver resposta
Resposta correta: C
Pergunta #76
Ao implementar um pacote de software de aplicação, qual das seguintes opções apresenta o MAIOR risco?
A. Múltiplas versões de software sem controlo
B. Programas fonte que não estão sincronizados com o código objeto
C. Parâmetros definidos incorretamente
D. Erros de programação
Ver resposta
Resposta correta: B
Pergunta #77
Numa abordagem de auditoria baseada no risco, o auditor de SI deve PRIMEIRO efetuar uma auditoria:
A. avaliação do risco inerente
B. avaliação dos riscos de controlo
C. Teste de avaliação do controlo
D. avaliação de testes substantivos
Ver resposta
Resposta correta: B
Pergunta #78
No que respeita à amostragem, pode dizer-se que:
A. A amostragem é geralmente aplicável quando a população se refere a um controlo intangível ou não documentado
B. Se um auditor souber que os controlos internos são fortes, o coeficiente de confiança pode ser reduzido
C. A amostragem de atributos ajudaria a evitar a amostragem excessiva de um atributo, interrompendo um teste de auditoria o mais cedo possível
D. A amostragem variável é uma técnica para estimar a taxa de ocorrência de um determinado controlo ou conjunto de controlos relacionados
Ver resposta
Resposta correta: A
Pergunta #79
No decurso da realização de uma análise de risco, um auditor de SI identificou ameaças e potenciais impactos. Em seguida, o auditor de SI deve
A. Identificar e avaliar o processo de avaliação de riscos utilizado pela direção
B. identificar os activos de informação e os sistemas subjacentes
C. divulgar as ameaças e os impactos para a gestão
D. Identificar e avaliar os controlos existentes
Ver resposta
Resposta correta: D
Pergunta #80
Testar a ligação de dois ou mais componentes do sistema que transmitem informações de uma área para outra:
A. testes-piloto
B. testes paralelos
C. testes de interface
D. testes de regressão
Ver resposta
Resposta correta: B
Pergunta #81
Uma ferramenta de diagnóstico de rede que monitoriza e regista informações de rede é um/uma:
A. Monitor em linha
B. relatório de tempo de inatividade
C. relatório do serviço de assistência
D. analisador de protocolos
Ver resposta
Resposta correta: A
Pergunta #82
Um auditor de sistemas de informação que efectua uma análise do departamento de sistemas de informação descobre que não existem procedimentos formais de aprovação de projectos. Na ausência destes procedimentos, o gestor de SI tem vindo a aprovar arbitrariamente projectos que podem ser concluídos num curto espaço de tempo e a remeter outros projectos mais complicados para aprovação a níveis superiores de gestão. O auditor de SI deve recomendar como PRIMEIRA linha de ação que:
A. Os utilizadores participam no processo de revisão e aprovação
B. Sejam adoptados e documentados procedimentos formais de aprovação
C. Os projectos são remetidos para os níveis de gestão adequados para aprovação
D. A descrição das funções do gestor de SI seja alterada para incluir a autoridade de aprovação
Ver resposta
Resposta correta: A
Pergunta #83
LANs:
A. Proteger contra a infeção por vírus
B. proteger contra a divulgação indevida de dados
C. proporcionar a integridade do programa contra alterações não autorizadas
D. fornecer armazenamento central para um grupo de utilizadores
Ver resposta
Resposta correta: B
Pergunta #84
Qual dos níveis do modelo ISO/OSI permite o encaminhamento de pacotes entre nós?
A. Ligação de dados
B. Rede
C. Transporte
D. Sessão
Ver resposta
Resposta correta: C
Pergunta #85
Qual dos seguintes é um objetivo de controlo dos SI?
A. Os relatórios de saída são guardados num local seguro
B. Não ocorrem transacções duplicadas
C. Os procedimentos de backup/recuperação do sistema são actualizados periodicamente
D. A conceção e o desenvolvimento do sistema satisfazem os requisitos dos utilizadores
Ver resposta
Resposta correta: A
Pergunta #86
Durante uma análise dos controlos sobre o processo de definição dos níveis de serviço de TI, um auditor de SI entrevistaria, muito provavelmente, as seguintes pessoas
A. programador de sistemas
B. pessoal jurídico
C. Diretor de unidade de negócios
D. programador de aplicações
Ver resposta
Resposta correta: A
Pergunta #87
Qual das seguintes opções deve estar em vigor para proteger o comprador de um pacote de aplicações no caso de o vendedor cessar a atividade comercial?
A. Código-fonte depositado em caução
B. Código-objeto detido por um terceiro de confiança
C. Obrigação contratual de manutenção do software
D. Formação adequada do pessoal interno de programação
Ver resposta
Resposta correta: D
Pergunta #88
Um dos objectivos dos controlos de processamento é assegurar que:
A. os dados são entregues sem confidencialidade comprometida
B. todas as transacções são autorizadas
C. os dados acumulados são exactos e completos através de rotinas autorizadas
D. apenas pessoas autorizadas desempenham funções sensíveis
Ver resposta
Resposta correta: A
Pergunta #89
A MELHOR altura para realizar uma autoavaliação do controlo com a participação da direção, do pessoal e do departamento de auditoria é no momento em que:
A. testes de conformidade
B. o inquérito preliminar
C. testes substantivos
D. a elaboração do relatório de auditoria
Ver resposta
Resposta correta: C
Pergunta #90
Qual das seguintes ameaças à segurança na Internet pode comprometer a integridade?
A. Roubo de dados do cliente
B. Exposição das informações de configuração da rede
C. Um navegador de cavalos de Troia
D. Escutas na Internet
Ver resposta
Resposta correta: B
Pergunta #91
É utilizado um comando PING para medir:
A. atenuação
B. rendimento
C. Distorção de atraso
D. latência
Ver resposta
Resposta correta: D
Pergunta #92
Ao analisar a qualidade do processo de desenvolvimento de um departamento de SI, o auditor de SI verifica que não é utilizada qualquer metodologia e normas formais e documentadas. A ação MAIS apropriada do auditor de SI seria
A. concluir a auditoria e comunicar as conclusões
B. investigar e recomendar normas formais adequadas
C. documentar as normas informais e testar a sua conformidade
D. retirar e recomendar uma nova auditoria quando as normas forem aplicadas
Ver resposta
Resposta correta: C
Pergunta #93
De acordo com o Committee of Sponsoring Organizations (COSO), a estrutura de controlo interno é constituída por qual dos seguintes elementos?
A. Processos, pessoas, objectivos
B. Lucros, produtos, processos
C. Custos, receitas, margens
D. Retorno do investimento, lucros por ação, quota de mercado
Ver resposta
Resposta correta: D
Pergunta #94
Qual dos seguintes componentes do plano de recuperação/continuidade de desastres oferece a MAIOR garantia de recuperação após um desastre?
A. A instalação alternativa estará disponível até que a instalação original de processamento de informações seja restabelecida
B. A gestão dos utilizadores esteve envolvida na identificação dos sistemas críticos e dos respectivos tempos críticos de recuperação
C. Cópias do plano são mantidas nas casas do pessoal-chave que toma decisões
D. Dar feedback à administração, assegurando-lhe que os planos de continuidade das actividades são efetivamente exequíveis e que os procedimentos estão actualizados
Ver resposta
Resposta correta: C
Pergunta #95
Qual dos seguintes sistemas de extinção de incêndios um auditor de SI esperaria encontrar ao efetuar uma auditoria a um centro informático não tripulado?
A. Dióxido de carbono
B. Halon
C. Aspersor de tubo seco
D. Aspersor de tubagem húmida
Ver resposta
Resposta correta: D
Pergunta #96
Qual das seguintes técnicas de segurança é o MELHOR método para autenticar a identidade de um utilizador?
A. Cartão inteligente
B. Biometria
C. Token de desafio-resposta
D. ID de utilizador e palavra-passe
Ver resposta
Resposta correta: C
Pergunta #97
Qual dos seguintes grupos deve assumir a propriedade de um projeto de desenvolvimento de sistemas e do sistema resultante?
A. Gestão de utilizadores
B. Quadros superiores
C. Comité de direção do projeto
D. Gestão do desenvolvimento de sistemas
Ver resposta
Resposta correta: C
Pergunta #98
Como parte do processo de planeamento da continuidade das actividades, qual dos seguintes aspectos deve ser identificado PRIMEIRO na análise do impacto nas actividades (BIA)?
A. Riscos organizacionais, tais como o risco de ponto único de falha e o risco de infraestrutura
B. Ameaças aos processos críticos da empresa
C. Processos empresariais críticos para determinar a prioridade da recuperação
D. Recursos necessários para a retoma da atividade
Ver resposta
Resposta correta: D
Pergunta #99
Dos seguintes, o PRINCIPAL objetivo de testar periodicamente as instalações de cópia de segurança fora do local é:
A. garantir a integridade dos dados na base de dados
B. Eliminar a necessidade de desenvolver planos de emergência pormenorizados
C. Assegurar a compatibilidade permanente das instalações de emergência
D. garantir que a documentação do programa e do sistema se mantenha actualizada
Ver resposta
Resposta correta: D
Pergunta #100
Qual das seguintes opções constitui uma verificação (controlo) da exaustividade?
A. Dígitos de controlo
B. Bits de paridade
C. Controlo um por um
D. Entrada pré-gravada
Ver resposta
Resposta correta: A
Pergunta #101
Qual é o primeiro nível do modelo de maturidade das capacidades de software (CMM) a incluir um processo de desenvolvimento de software normalizado?
A. Inicial (nível 1)
B. Repetível (nível 2)
C. Definido (nível 3)
D. Otimização (nível 5)
Ver resposta
Resposta correta: A
Pergunta #102
Qual das seguintes estratégias alternativas de recuperação de negócios seria a MENOS adequada para uma organização com uma grande base de dados e um ambiente de rede de comunicações online?
A. Sítio quente
B. Local frio
C. Acordo recíproco
D. Instalações duplas de processamento de informação
Ver resposta
Resposta correta: C
Pergunta #103
A diferença entre os testes de caixa branca e os testes de caixa negra é que os testes de caixa branca:
A. envolve o auditor dos SI
B. é realizada por uma equipa de programadores independentes
C. examina a estrutura lógica interna de um programa
D. utiliza a abordagem ascendente
Ver resposta
Resposta correta: B
Pergunta #104
Qual dos seguintes controlos daria a MAIOR garantia de integridade da base de dados?
A. Procedimentos de registo de auditoria
B. Controlos de ligação/referência de quadros
C. Controlos do tempo de acesso à consulta/tabela
D. Características da base de dados de reversão e de avanço
Ver resposta
Resposta correta: B
Pergunta #105
Qual das seguintes é a técnica MAIS eficaz para garantir a segurança durante a transmissão de dados?
A. Registo de comunicações
B. Registo do software dos sistemas
C. Encriptação
D. Protocolo padrão
Ver resposta
Resposta correta: A
Pergunta #106
A autenticidade e a confidencialidade das mensagens de correio eletrónico são alcançadas da melhor forma possível através da assinatura da mensagem utilizando o protocolo:
A. a chave privada do emissor e encriptar a mensagem utilizando a chave pública do recetor
B. chave pública do emissor e encriptar a mensagem utilizando a chave privada do recetor
C. a chave privada do destinatário e encriptar a mensagem utilizando a chave pública do remetente
D. a chave pública do destinatário e encriptar a mensagem utilizando a chave privada do remetente
Ver resposta
Resposta correta: D
Pergunta #107
O ritmo de evolução da tecnologia aumenta a importância de:
A. externalização da função SI
B. implementar e fazer cumprir bons processos
C. contratar pessoal disposto a fazer carreira na organização
D. satisfazer as necessidades dos utilizadores
Ver resposta
Resposta correta: B
Pergunta #108
A implementação de controlos eficazes em termos de custos num sistema automatizado é, em última análise, da responsabilidade do responsável:
A. administrador do sistema
B. Função de garantia de qualidade
C. gestão de unidades de negócio
D. Chefe da auditoria interna
Ver resposta
Resposta correta: C
Pergunta #109
A responsabilidade, a autoridade e a obrigação de prestar contas da função de auditoria dos SI estão devidamente documentadas numa carta de auditoria e DEVEM sê-lo:
A. Aprovado pelo mais alto nível de gestão
B. aprovado pela direção do serviço de auditoria
C. aprovado pela direção do serviço utilizador
D. alteradas todos os anos antes do início das auditorias IS
Ver resposta
Resposta correta: C
Pergunta #110
Um auditor de SI que efectue testes de penetração durante uma auditoria às ligações à Internet:
A. avaliar as configurações
B. examinar as definições de segurança
C. garantir que está a ser utilizado software de verificação de vírus
D. utilizar ferramentas e técnicas disponíveis para um hacker
Ver resposta
Resposta correta: D
Pergunta #111
É adequado que um auditor de SI de uma empresa que está a considerar subcontratar o seu processamento de SI solicite e analise uma cópia do plano de continuidade das actividades de cada fornecedor?
A. Sim, porque o auditor de SI avaliará a adequação do plano do gabinete de serviços e ajudará a sua empresa a implementar um plano complementar
B. Sim, porque, com base no plano, o auditor da SI avaliará a estabilidade financeira do gabinete de serviços e a sua capacidade para cumprir o contrato
C. Não, porque a cópia de segurança a fornecer deve ser especificada de forma adequada no contrato
D. Não, porque o plano de continuidade das actividades do gabinete de serviços é informação proprietária
Ver resposta
Resposta correta: D
Pergunta #112
Para partilhar dados num ambiente de rede de vários fornecedores, é essencial implementar a comunicação programa-a-programa. Relativamente às funcionalidades de comunicação programa-a-programa que podem ser implementadas neste ambiente, qual das seguintes opções dificulta a implementação e a manutenção?
A. Isolamento do utilizador
B. Acesso remoto controlado
C. Acesso remoto transparente
D. Os ambientes de rede
Ver resposta
Resposta correta: C
Pergunta #113
Qual das seguintes situações deve preocupar um auditor de SI ao analisar a segurança num ambiente cliente-servidor?
A. Os dados são protegidos por uma técnica de encriptação
B. As estações de trabalho sem disco impedem o acesso não autorizado
C. Capacidade dos utilizadores para acederem e modificarem diretamente a base de dados
D. Desativar as unidades de disquete nas máquinas dos utilizadores
Ver resposta
Resposta correta: C
Pergunta #114
Um auditor de SI que efectue uma classificação independente de sistemas deve considerar uma situação em que as funções possam ser executadas manualmente a um custo tolerável durante um longo período de tempo:
A. crítico
B. vital
C. sensível
D. não crítico
Ver resposta
Resposta correta: A
Pergunta #115
Qual das seguintes opções representa o controlo MAIS abrangente do desenvolvimento de aplicações?
A. Auditores SI
B. Metodologias de desenvolvimento normalizadas
C. Testes de aceitação exaustivos
D. Grupos de controlo de qualidade
Ver resposta
Resposta correta: A
Pergunta #116
Um auditor de SI que efectue uma análise das operações EFT de uma empresa retalhista verificará se o limite de crédito dos clientes é verificado antes da transferência de fundos, analisando a EFT:
A. Interface do sistema
B. Instalação de comutação
C. Procedimento de geração do número de identificação pessoal
D. procedimentos de backup da operação
Ver resposta
Resposta correta: B
Pergunta #117
Após a implementação de um plano de recuperação de desastres (DRP), o custo operacional pré-desastre e pós-desastre para uma organização será:
A. diminuir
B. não mudar (permanecer o mesmo)
C. aumentar
D. aumentar ou diminuir consoante a natureza da atividade
Ver resposta
Resposta correta: C
Pergunta #118
Qual das seguintes opções fornece serviços de não repúdio para transacções de comércio eletrónico?
A. Infraestrutura de chave pública (PKI)
B. Norma de cifragem de dados (DES)
C. Código de autenticação de mensagem (MAC)
D. Número de identificação pessoal (PIN)
Ver resposta
Resposta correta: A
Pergunta #119
Uma vantagem da utilização de hot sites como alternativa de backup é que:
A. os custos associados aos hot sites são baixos
B. Os hot sites podem ser utilizados durante um período de tempo alargado
C. Os hot sites podem ser preparados para funcionar num curto espaço de tempo
D. não exigem que o equipamento e o software dos sistemas sejam compatíveis com o sítio principal
Ver resposta
Resposta correta: B
Pergunta #120
Qual das seguintes etapas um auditor de SI normalmente executaria PRIMEIRO em uma revisão de segurança de centro de dados?
A. Avaliar os resultados dos testes de acesso físico
B. Determinar os riscos/ameaças para o local do centro de dados
C. Rever os procedimentos de continuidade das actividades
D. Verificar se existem provas de acesso físico em locais suspeitos
Ver resposta
Resposta correta: A
Pergunta #121
Qual dos seguintes níveis de uma arquitetura de fluxo de dados empresariais está diretamente ligado à morte do utilizador final com a informação?
A. Camada de acesso ao ambiente de trabalho
B. Camada de preparação de dados
C. Camada do data mart
D. Camada de acesso aos dados
Ver resposta
Resposta correta: A
Pergunta #122
O PRIMEIRO passo no desenvolvimento de um plano de continuidade de negócios (BCP) é:
A. Classificar a importância dos sistemas
B. estabelecer uma estratégia de recuperação de desastres
C. determinar o período de tempo crítico de recuperação
D. efetuar uma classificação dos riscos
Ver resposta
Resposta correta: C
Pergunta #123
Identifique a topologia da rede a partir do diagrama apresentado abaixo: Topologia da rede
A. Autocarro
B. Estrela
C. Anel
D. Malha
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: