NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Optimize a sua preparação para o exame CISA, Testes Práticos, Auditor Certificado de Sistemas de Informação | SPOTO

Para otimizar a sua preparação para o exame CISA, a utilização de testes de simulação é uma abordagem estratégica que pode aumentar significativamente as suas hipóteses de sucesso. Os exames simulados proporcionam um ambiente de teste simulado onde pode praticar a resposta a perguntas do exame em condições de tempo, semelhantes ao cenário do exame real. Esta experiência ajuda-o a familiarizar-se com o formato do exame, os tipos de perguntas e o nível de dificuldade geral. Ao participar em testes de simulação, obtém informações sobre os seus níveis de preparação, identifica áreas a melhorar e afina a sua estratégia de exame. O acesso a uma gama diversificada de perguntas de exame, exemplos de perguntas e simulações de exame online através dos recursos da SPOTO permite uma preparação abrangente. Utilize testes práticos, lixeiras de exame e simuladores de exame para reforçar seus conhecimentos, refinar suas habilidades de exame e aumentar sua confiança para o exame Certified Information Systems Auditor (CISA).
Faça outros exames online

Pergunta #1
Qual dos seguintes termos relacionados com o desempenho da rede se refere ao número de bits corrompidos expresso como uma percentagem ou fração do total enviado?
A. Largura de banda
B. Rendimento
C. Latência
D. Taxa de erro
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes é uma melhor prática orientadora para a implementação de controlos de acesso lógico?
A. Implementação do modelo de integridade Biba
B. O acesso é concedido com base no mínimo privilégio, de acordo com os proprietários de dados da organização
C. Implementação do modelo de controlo de acesso Take-Grant
D. Classificar os dados de acordo com as necessidades do sujeito
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes opções descreve INCORRETAMENTE a função da camada de aplicação no modelo TCP/IP?
A. Fornece uma interface de utilizador
B. Efetuar o tratamento de dados, como a cifragem, a codificação, etc
C. Fornece uma entrega fiável
D. Mantém separados os dados de diferentes aplicações
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes opções um auditor de SI consideraria a MAIS relevante para o planeamento a curto prazo de um departamento de SI?
A. Afetação dos recursos
B. Manter-se atualizado com os avanços tecnológicos
C. Realização de uma autoavaliação do controlo
D. Avaliação das necessidades de hardware
Ver resposta
Resposta correta: B
Pergunta #5
Qual é uma técnica fiável para estimar o âmbito e o custo de um projeto de desenvolvimento de software?
A. Análise de pontos de função (APF)
B. Análise de pontos característicos (FPA)
C. GANTT
D. PERT
Ver resposta
Resposta correta: C
Pergunta #6
Ao auditar uma firewall baseada em proxy, um auditor de SI deve
A. verificar se o firewall não está descartando nenhum pacote encaminhado
B. Rever as tabelas do Protocolo de Resolução de Endereços (ARP) para um mapeamento adequado entre o controlo de acesso aos meios (MAC) e os endereços IP
C. verificar se os filtros aplicados a serviços como o HTTP são efectivos
D. testar se as informações de encaminhamento são encaminhadas pela firewall
Ver resposta
Resposta correta: D
Pergunta #7
Um auditor de SI que esteja a analisar o plano estratégico de TI de uma organização deve PRIMEIRO analisar:
A. o ambiente de TI existente
B. o plano de actividades
C. o atual orçamento de TI
D. tendências tecnológicas actuais
Ver resposta
Resposta correta: C
Pergunta #8
Que controlo detecta erros de transmissão acrescentando bits calculados no final de cada segmento de dados?
A. Controlo da razoabilidade
B. Controlo de paridade
C. Controlo de redundância
D. Dígitos de controlo
Ver resposta
Resposta correta: C
Pergunta #9
Para proteger adequadamente contra a divulgação não autorizada de dados confidenciais, como é que os discos rígidos devem ser higienizados?
A. Os dados devem ser eliminados e substituídos por 0s binários
B. Os dados devem ser desmagnetizados
C. Os dados devem ser formatados em baixo nível
D. Os dados devem ser eliminados
Ver resposta
Resposta correta: A
Pergunta #10
A separação adequada de funções não proíbe que um administrador do controlo de qualidade seja também responsável pelo controlo de alterações e pela gestão de problemas. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #11
Durante uma revisão pós-incidente de uma violação de segurança, que tipo de análise deve um auditor de SI esperar que seja efectuada pela equipa de segurança da informação da organização?
A. Análise das lacunas
B. Análise do impacto nas empresas (BIA)
C. Análise qualitativa dos riscos
D. Análise da causa raiz
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções fornece a MELHOR autenticação de fator único?
A. Biometria
B. Palavra-passe
C. Token
D. PIN
Ver resposta
Resposta correta: D
Pergunta #13
Um auditor de SI está a auditar a infraestrutura de uma organização que aloja aplicações críticas num ambiente virtual. Qual das seguintes opções é a MAIS importante para o auditor se concentrar?
A. A capacidade de copiar e mover máquinas virtuais em tempo real
B. Os controlos em vigor para evitar o comprometimento do anfitrião
C. Questões decorrentes da gestão do sistema de uma infraestrutura virtual
D. Qualificações dos empregados que gerem as candidaturas
Ver resposta
Resposta correta: A
Pergunta #14
Na sequência de uma aquisição, foi decidido que as aplicações antigas sujeitas a requisitos de conformidade continuarão a ser utilizadas até poderem ser eliminadas. O auditor de SI precisa de determinar onde existem redundâncias de controlo e onde podem existir lacunas. Qual das seguintes actividades seria MAIS útil para fazer esta determinação?
A. Auto-avaliações de controlo
B. Avaliação dos riscos
C. Ensaios de controlo
D. Mapeamento do controlo
Ver resposta
Resposta correta: C
Pergunta #15
Qual dos seguintes tipos de meios de transmissão oferece a MELHOR segurança contra o acesso não autorizado?
A. Fio de cobre
B. Par entrançado
C. Cabos de fibra ótica
D. Cabos coaxiais
Ver resposta
Resposta correta: C
Pergunta #16
Qual é o passo inicial para criar uma política de firewall adequada?
A. Atribuição de acesso aos utilizadores de acordo com o princípio do menor privilégio
B. Determinação do hardware e software de firewall adequados
C. Identificar aplicações de rede, como servidores de correio eletrónico, Web ou FTP
D. Configurar regras de acesso à firewall
Ver resposta
Resposta correta: B
Pergunta #17
Na sequência de uma auditoria informática, a direção decidiu aceitar o risco assinalado no relatório de auditoria. Qual das seguintes opções forneceria MAIS garantias ao auditor de SI de que a direção está a equilibrar adequadamente as necessidades da empresa com a necessidade de gerir o risco?
A. Existem critérios estabelecidos para a aceitação e aprovação de riscos
B. O risco identificado é comunicado ao comité de risco da organização
C. O impacto potencial e a probabilidade de ocorrência estão devidamente documentados
D. Existe um plano de comunicação para informar as partes afectadas pelo risco
Ver resposta
Resposta correta: A
Pergunta #18
Numa organização em que tenha sido definida uma base de segurança informática, um auditor SI deve PRIMEIRO garantir
A. implementação
B. cumprimento
C. documentação
D. suficiência
Ver resposta
Resposta correta: B
Pergunta #19
Que processo é utilizado para validar a identidade de um sujeito?
A. Identificação
B. Não repúdio
C. Autorização
D. Autenticação
Ver resposta
Resposta correta: A
Pergunta #20
Um auditor de SI deve esperar que qual dos seguintes itens seja incluído no pedido de proposta (RFP) quando o SI está a adquirir serviços a um fornecedor de serviços independente (ISP)?
A. Referências de outros clientes
B. Modelo de acordo de nível de serviço (SLA)
C. Acordo de manutenção
D. Plano de conversão
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes é a MELHOR prática para garantir que as autorizações de acesso ainda são válidas?
A. O proprietário da informação fornece autorização para os utilizadores obterem acesso
B. a gestão da identidade está integrada nos processos de recursos humanos
C. os proprietários das informações revejam periodicamente os controlos de acesso
D. É utilizada uma matriz de autorização para estabelecer a validade do acesso
Ver resposta
Resposta correta: D
Pergunta #22
Na conclusão de um projeto de desenvolvimento de sistemas, uma análise pós-projeto deve incluir qual das seguintes opções?
A. Avaliação dos riscos que podem levar a períodos de inatividade após o lançamento da produção
B. Identificação de lições aprendidas que possam ser aplicáveis a projectos futuros
C. Verificar se os controlos no sistema fornecido estão a funcionar
D. Garantir que os dados de teste são eliminados
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções fornece a estrutura para conceber e desenvolver controlos de acesso lógico?
A. Política de segurança dos sistemas de informação
B. Listas de controlo de acesso
C. Gestão de palavras-passe
D. Ficheiros de configuração do sistema
Ver resposta
Resposta correta: B
Pergunta #24
Ao identificar um prazo de conclusão do projeto mais curto, que deve ser obtido através do pagamento de um prémio por uma conclusão antecipada, as actividades que devem ser seleccionadas são as seguintes
A. cuja soma dos tempos de atividade é a mais curta
B. que não têm tempo livre
C. que proporcionam o maior tempo possível de conclusão
D. cuja soma dos tempos livres é a mais curta
Ver resposta
Resposta correta: D
Pergunta #25
Ao armazenar arquivos de dados fora do local, o que deve ser feito com os dados para garantir a sua integridade?
A. Os dados devem ser normalizados
B. Os dados devem ser validados
C. Os dados devem ser testados em paralelo
D. Os dados devem ser sincronizados
Ver resposta
Resposta correta: B
Pergunta #26
Numa arquitetura cliente-servidor, um serviço de nomes de domínio (DNS) é o MAIS importante porque fornece o..:
A. endereço do servidor de domínio
B. serviço de resolução para o nome/endereço
C. Endereços IP para a Internet
D. sistema de nomes de domínio
Ver resposta
Resposta correta: A
Pergunta #27
Foi contratado um auditor de SI para analisar a segurança do negócio eletrónico. A primeira tarefa do auditor de SI foi examinar cada aplicação de cibercomércio existente à procura de vulnerabilidades. Qual seria a tarefa seguinte?
A. Comunicar imediatamente os riscos ao CIO e ao Diretor Executivo
B. Examinar as aplicações de cibercomércio em desenvolvimento
C. Identificar as ameaças e a probabilidade de ocorrência
D. Verificar o orçamento disponível para a gestão do risco
Ver resposta
Resposta correta: C
Pergunta #28
O que é frequentemente assegurado através da verificação das ligações de tabela e dos controlos de referência?
A. Integridade da base de dados
B. Sincronização da base de dados
C. Normalidade da base de dados
D. Exatidão da base de dados
Ver resposta
Resposta correta: C
Pergunta #29
Ao analisar o processo de planeamento estratégico de TI, o auditor de SI deve certificar-se de que o plano
A. incorpora tecnologia de ponta
B. aborda os controlos operacionais necessários
C. articula a missão e a visão de TI
D. Especifica as práticas de gestão de projectos
Ver resposta
Resposta correta: C
Pergunta #30
Uma abordagem do topo para a base no desenvolvimento de políticas operacionais ajudará a garantir:
A. que sejam consistentes em toda a organização
B. que são implementadas como parte da avaliação de riscos
C. cumprimento de todas as políticas
D. que são revistas periodicamente
Ver resposta
Resposta correta: B
Pergunta #31
Os ambientes de rede aumentam frequentemente a complexidade da comunicação entre programas, dificultando a implementação e a manutenção dos sistemas de aplicação. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #32
Uma aplicação antiga de processamento de salários é migrada para uma nova aplicação. Qual das seguintes partes interessadas deve ser PRIMARIAMENTE responsável pela revisão e aprovação da exatidão e integralidade dos dados antes da entrada em funcionamento?
A. Auditor SI
B. Administrador de bases de dados
C. Gestor de projeto
D. Proprietário dos dados
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções descreve INCORRETAMENTE as funções de camada da camada LAN ou WAN do modelo TCP/IP?
A. Combina pacotes em bytes e bytes em quadros
B. Fornece o endereçamento lógico que os routers utilizam para determinar o caminho
C. Fornecer o endereço do meio através do endereço MAC
D. Efectua apenas a deteção de erros
Ver resposta
Resposta correta: C
Pergunta #34
Um sistema de aplicação empresarial acede a uma base de dados empresarial utilizando uma única ID e palavra-passe incorporadas num programa. Qual das seguintes opções forneceria um controlo de acesso eficiente aos dados da organização?
A. Introduzir um método de autenticação secundário, como a passagem de cartão
B. Aplicar permissões baseadas em funções no sistema de aplicações
C. Fazer com que os utilizadores introduzam o ID e a palavra-passe para cada transação da base de dados
D. Definir um período de expiração para a palavra-passe da base de dados incorporada no programa
Ver resposta
Resposta correta: B
Pergunta #35
Acima de quase todas as outras preocupações, o que é que tem frequentemente o maior impacto negativo na implementação de um novo software de aplicação?
A. Não realização de testes de aceitação do utilizador
B. Falta de formação dos utilizadores do novo sistema
C. Falta de documentação do software e de manuais de funcionamento
D. Ensaios insuficientes de unidades, módulos e sistemas
Ver resposta
Resposta correta: B
Pergunta #36
Para reduzir o risco de exposição de dados através de consultas à interface de programação de aplicações (API), qual das seguintes considerações de conceção é MAIS importante?
A. Minimização de dados
B. Qualidade dos dados
C. Conservação de dados
D. Integridade dos dados
Ver resposta
Resposta correta: A
Pergunta #37
Qual das seguintes opções é um método eficaz para controlar a transferência de ficheiros através de FTP?
A. Um gateway de camada de aplicação, ou firewall de proxy, mas não firewalls de inspeção stateful
B. Um gateway de camada de aplicação, ou firewall de proxy
C. Um gateway a nível de circuito
D. Uma firewall de filtragem de pacotes de primeira geração
Ver resposta
Resposta correta: B
Pergunta #38
O que suporta a transmissão de dados através de instalações de cabos divididos ou instalações de cabos duplicados?
A. Encaminhamento diversificado
B. Encaminhamento duplo
C. Encaminhamento alternativo
D. Encaminhamento redundante
Ver resposta
Resposta correta: D
Pergunta #39
Quando deve ser efectuada a revisão do plano de negócios de um cliente de auditoria em relação à revisão do plano estratégico de TI de uma organização?
A. A revisão do plano de negócios de um cliente de auditoria deve ser efectuada antes da revisão do plano estratégico de TI de uma organização
B. A revisão do plano de negócios de um cliente de auditoria deve ser efectuada após a revisão do plano estratégico de TI de uma organização
C. A revisão do plano de negócios de um cliente de auditoria deve ser efectuada durante a revisão do plano estratégico de TI de uma organização
D. A análise do plano de negócios de um cliente de auditoria deve ser efectuada sem ter em conta o plano estratégico de TI de uma organização
Ver resposta
Resposta correta: A
Pergunta #40
O MAIOR risco quando os utilizadores finais têm acesso a uma base de dados ao nível do sistema, em vez de através da aplicação, é que os utilizadores possam:
A. fazer alterações não autorizadas diretamente na base de dados, sem uma pista de auditoria
B. utilizar uma linguagem de consulta do sistema (SQL) para aceder à informação
C. aceder remotamente à base de dados
D. atualizar dados sem autenticação
Ver resposta
Resposta correta: C
Pergunta #41
Uma vantagem de uma abordagem de auditoria contínua é que pode melhorar a segurança do sistema quando utilizada em ambientes de partilha de tempo que processam um grande número de transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #42
Qual dos seguintes é o MELHOR procedimento de auditoria para determinar se uma firewall está configurada em conformidade com a política de segurança de uma organização?
A. Rever as definições dos parâmetros
B. Entrevistar o administrador da firewall
C. Rever os procedimentos actuais
D. Rever o ficheiro de registo do dispositivo para ataques recentes
Ver resposta
Resposta correta: D
Pergunta #43
Um auditor de SI convidado para uma reunião de um projeto de desenvolvimento nota que não foram documentados quaisquer riscos do projeto. Quando o auditor dos SI levanta esta questão, o gestor do projeto responde que é demasiado cedo para identificar riscos e que, se os riscos começarem a ter impacto no projeto, será contratado um gestor de riscos. A resposta apropriada do auditor de SI seria
A. Sublinhar a importância de dedicar tempo, nesta fase do projeto, à análise e documentação dos riscos e ao desenvolvimento de planos de emergência
B. aceitar a posição do gestor de projeto, uma vez que este é responsável pelo resultado do projeto
C. oferecer-se para trabalhar com o gestor de riscos quando este for nomeado
D. informar o gestor do projeto de que o auditor dos SI irá efetuar uma análise dos riscos no final da fase de definição dos requisitos do projeto
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes fases de teste teria o MAIOR impacto na implementação de um novo software de aplicação?
A. Ensaio do sistema
B. Testes de aceitação
C. Ensaios de integração
D. Testes unitários
Ver resposta
Resposta correta: D
Pergunta #45
Durante a auditoria de um servidor de base de dados, qual das seguintes opções seria considerada a MAIOR exposição?
A. A palavra-passe não expira na conta de administrador
B. As definições de segurança globais predefinidas para a base de dados permanecem inalteradas
C. Os dados antigos não foram eliminados
D. A atividade da base de dados não é totalmente registada
Ver resposta
Resposta correta: A
Pergunta #46
Nas grandes redes empresariais com parceiros de fornecimento em todo o mundo, o tráfego de rede pode continuar a aumentar. Os componentes da infraestrutura em tais ambientes devem ser escaláveis. Qual das seguintes arquitecturas de firewall limita a escalabilidade futura?
A. Electrodomésticos
B. Baseado no sistema operativo
C. Baseado no anfitrião
D. Desmilitarizado
Ver resposta
Resposta correta: A
Pergunta #47
Qual dos seguintes perfis de utilizador deve ser o MAIS preocupante para um auditor de SI ao realizar uma auditoria a um sistema EFT?
A. Três utilizadores com capacidade para captar e verificar as suas próprias mensagens
B. Cinco utilizadores com a capacidade de capturar e enviar as suas próprias mensagens
C. Cinco utilizadores com a capacidade de verificar outros utilizadores e de enviar as suas próprias mensagens
D. Três utilizadores com a capacidade de captar e verificar as mensagens de outros utilizadores e de enviar as suas próprias mensagens
Ver resposta
Resposta correta: C
Pergunta #48
O que é uma verificação de edição para determinar se um campo contém dados válidos?
A. Controlo de exaustividade
B. Controlo da exatidão
C. Controlo de redundância
D. Controlo da razoabilidade
Ver resposta
Resposta correta: C
Pergunta #49
Durante a auditoria de um pacote de software adquirido, um auditor de SI descobriu que a compra do software se baseou em informações obtidas através da Internet, e não em respostas a um pedido de proposta (RFP). O auditor de SI deve PRIMEIRO:
A. Testar a compatibilidade do software com o hardware existente
B. efetuar uma análise das lacunas
C. rever a política de licenciamento
D. garantir que o procedimento foi aprovado
Ver resposta
Resposta correta: B
Pergunta #50
Para minimizar o custo de um projeto de software, devem ser aplicadas técnicas de gestão da qualidade:
A. O mais próximo possível da sua redação (ou seja, do ponto de origem)
B. principalmente no arranque do projeto para garantir que o projeto é estabelecido em conformidade com as normas de governação da organização
C. continuamente ao longo do projeto, com ênfase na deteção e correção de defeitos principalmente durante os testes para maximizar a taxa de deteção de defeitos
D. principalmente no encerramento do projeto para recolher as lições aprendidas que podem ser aplicadas a projectos futuros
Ver resposta
Resposta correta: B
Pergunta #51
Quais das seguintes opções são eficazes na deteção de fraudes porque têm a capacidade de considerar um grande número de variáveis ao tentar resolver um problema?
A. Sistemas periciais
B. Redes neuronais
C. Sistemas sincronizados integrados
D. Aplicações multitarefa
Ver resposta
Resposta correta: B
Pergunta #52
Qual das seguintes é a MELHOR fonte de informação para a gestão utilizar como ajuda na identificação de activos que estão sujeitos a leis e regulamentos?
A. Resumos de incidentes de segurança
B. Melhores práticas do fornecedor
C. Centro de coordenação CERT
D. Contratos significativos
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) da camada de interface de rede no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: C
Pergunta #54
O que determina a força de uma chave secreta num sistema de criptografia de chave simétrica?
A. Uma combinação do comprimento da chave, do grau de permutação e da complexidade do algoritmo de encriptação de dados que utiliza a chave
B. Uma combinação do comprimento da chave, dos vectores de entrada iniciais e da complexidade do algoritmo de encriptação de dados que utiliza a chave
C. Uma combinação do comprimento da chave e da complexidade do algoritmo de encriptação de dados que utiliza a chave
D. Vectores de entrada iniciais e a complexidade do algoritmo de encriptação de dados que utiliza a chave
Ver resposta
Resposta correta: B
Pergunta #55
A documentação de um business case utilizado num projeto de desenvolvimento informático deve ser conservada até:
A. o fim do ciclo de vida do sistema
B. o projeto é aprovado
C. aceitação do sistema pelo utilizador
D. o sistema está em produção
Ver resposta
Resposta correta: A
Pergunta #56
Qual das seguintes opções deve ser considerada PRIMEIRA na implementação de um programa de gestão de riscos?
A. Uma compreensão do perfil de ameaça, vulnerabilidade e risco da organização
B. Uma compreensão das exposições ao risco e das potenciais consequências de um compromisso
C. Uma determinação das prioridades de gestão do risco com base nas consequências potenciais
D. Uma estratégia de atenuação do risco suficiente para manter as consequências do risco a um nível aceitável
Ver resposta
Resposta correta: C
Pergunta #57
Uma equipa que realiza uma análise de risco está a ter dificuldades em projetar as perdas financeiras que podem resultar de um risco. Para avaliar as potenciais perdas, a equipa deve:
A. calcular a amortização dos activos relacionados
B. calcular o retorno do investimento (ROI)
C. aplicar uma abordagem qualitativa
D. gastar o tempo necessário para definir exatamente o montante da perda
Ver resposta
Resposta correta: B
Pergunta #58
A exposição lógica associada à utilização de um procedimento de reinício do ponto de controlo é:
A. negação de serviço
B. um ataque assíncrono
C. escutas telefónicas
D. encerramento do computador
Ver resposta
Resposta correta: A
Pergunta #59
Uma pequena organização não tem funcionários suficientes para implementar uma segregação de funções adequada nas contas a pagar. Qual dos seguintes é o MELHOR controlo de compensação para mitigar o risco associado a esta situação?
A. Reconciliação regular das principais transacções aprovadas por um supervisor
B. Análise supervisiva dos registos para detetar alterações nos fornecedores
C. Análise das transacções que excedem um determinado limiar
D. Rotação de funções entre o pessoal existente
Ver resposta
Resposta correta: C
Pergunta #60
Qual das seguintes opções representa o MAIOR risco para a eficácia dos controlos do sistema de aplicações?
A. Eliminação das etapas de processamento manual
B. manuais de procedimentos inadequados
C. Conluio entre trabalhadores
D. Questões de conformidade regulamentar não resolvidas
Ver resposta
Resposta correta: C
Pergunta #61
Qual dos seguintes modelos de base de dados permite relações de muitos para muitos numa estrutura em forma de árvore que permite vários pais?
A. Modelo de base de dados hierárquica
B. Modelo de base de dados em rede
C. Modelo de base de dados relacional
D. Modelo de base de dados objeto-relacional
Ver resposta
Resposta correta: B
Pergunta #62
Qual das seguintes opções fornece a MELHOR evidência de que os filtros de rede estão a funcionar?
A. Revisão das regras de configuração da rede
B. Revisão da política de filtragem da rede
C. Efetuar scans de portas de rede
D. Analisar o desempenho da rede
Ver resposta
Resposta correta: D
Pergunta #63
Que tipo de teste principal do PCN exige apenas que os representantes de cada área operacional se reúnam para analisar o plano?
A. Paralelo
B. Preparação
C. Andar a pé
D. Papel
Ver resposta
Resposta correta: D
Pergunta #64
Quem é o responsável final pela análise do acesso dos utilizadores aos sistemas?
A. Administradores da segurança dos sistemas
B. Responsáveis pela custódia dos dados
C. Proprietários dos dados
D. Auditores de sistemas de informação
Ver resposta
Resposta correta: B
Pergunta #65
Para evitar a entrada não autorizada de dados mantidos num sistema de resposta rápida com ligação telefónica, um auditor de SI deve recomendar
A. Os terminais em linha são colocados em áreas restritas
B. Os terminais em linha estão equipados com fechaduras com chave
C. São necessários cartões de identificação para aceder aos terminais em linha
D. O acesso em linha é terminado após um número especificado de tentativas sem êxito
Ver resposta
Resposta correta: C
Pergunta #66
A receção de uma transação EDI e a sua passagem pela fase de interface da comunicação requerem normalmente:
A. traduzir e desagregar transacções
B. Procedimentos de verificação do encaminhamento
C. Passagem de dados para o sistema de aplicação adequado
D. criar um registo de auditoria do ponto de receção
Ver resposta
Resposta correta: A
Pergunta #67
Existem muitos pontos fracos conhecidos num sistema de deteção de intrusões (IDS). Qual das seguintes opções NÃO é uma limitação de um IDS?
A. Deficiência no sistema de identificação e autenticação
B. Vulnerabilidade a nível da aplicação C
C.
Ver resposta
Resposta correta: C
Pergunta #68
Qual das seguintes opções é uma caraterística do Wi-Fi Protected Access (WPA) em redes sem fios?
A. As chaves de sessão são dinâmicas
B. São utilizadas chaves simétricas privadas
C. As chaves são estáticas e partilhadas
D. Os endereços de origem não são encriptados ou autenticados
Ver resposta
Resposta correta: A
Pergunta #69
Identifique a afirmação INCORRETA relacionada com o desempenho da rede abaixo?
A. Largura de banda - A largura de banda, normalmente medida em bits/segundo, é o ritmo máximo a que a informação pode ser transferida
B. Latência - A latência é o ritmo real a que a informação é transferida
C. Jitter - Variação do Jitter no tempo de chegada da informação ao recetor
D. Taxa de erro - A taxa de erro é o número de bits corrompidos expresso como uma percentagem ou fração do total enviado
Ver resposta
Resposta correta: D
Pergunta #70
Num sistema cliente-servidor, qual das seguintes técnicas de controlo é utilizada para inspecionar a atividade de utilizadores conhecidos ou desconhecidos?
A. Estações de trabalho sem disco
B. Técnicas de cifragem de dados
C. Dispositivos de monitorização da rede
D. Sistemas de autenticação
Ver resposta
Resposta correta: D
Pergunta #71
A responsabilidade pela manutenção de medidas de segurança adequadas sobre os activos de informação cabe à:
A. administrador de segurança
B. administrador de sistemas
C. proprietários de dados e sistemas
D. Grupo de operações de sistemas
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes opções é a MAIS importante para um auditor de SI considerar ao auditar uma solução de software de análise de vulnerabilidades?
A. O software de digitalização foi adquirido a um fornecedor aprovado
B.
C.
Ver resposta
Resposta correta: C
Pergunta #73
Com que frequência deve ser revisto um plano de continuidade das actividades?
A. Pelo menos uma vez por mês
B. Pelo menos de seis em seis meses
C. Pelo menos uma vez por ano
D. Pelo menos trimestralmente
Ver resposta
Resposta correta: B
Pergunta #74
Um auditor de SI que examine a configuração de um sistema operativo para verificar os controlos deve analisar a
A. registos de transacções
B. tabelas de autorização
C. definições de parâmetros
D. tabelas de encaminhamento
Ver resposta
Resposta correta: A
Pergunta #75
Um auditor de SI identificou a falta de um processo de autorização para os utilizadores de uma aplicação. A principal preocupação do auditor de SI deve ser que:
A. Mais do que um indivíduo pode reivindicar ser um utilizador específico
B. não há forma de limitar as funções atribuídas aos utilizadores
C. As contas de utilizador podem ser partilhadas
D. Os utilizadores têm um privilégio de necessidade de conhecimento
Ver resposta
Resposta correta: C
Pergunta #76
Qual das seguintes opções NÃO é uma desvantagem do Single Sign On (SSO)?
A. O suporte para todos os principais sistemas operativos é difícil
B. O custo associado ao desenvolvimento de uma SSO pode ser significativo
C. O SSO pode ser um ponto único de falha e comprometer totalmente os activos de uma organização
D. O SSO melhora a capacidade de um administrador para gerir a conta do utilizador e a autorização para todos os sistemas associados
Ver resposta
Resposta correta: A
Pergunta #77
Qual dos seguintes protocolos estaria envolvido na implementação de um router e de um sistema de monitorização de dispositivos de interconectividade?
A. Protocolo simples de gestão da rede
B. Protocolo de transferência de ficheiros
C. Protocolo simples de transferência de correio
D. Telnet
Ver resposta
Resposta correta: D
Pergunta #78
A Análise de Pontos de Função (APF) fornece uma estimativa da dimensão de um sistema de informação com base apenas no número e na complexidade das entradas e saídas de um sistema. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #79
O resultado do processo de gestão do risco é um fator de produção:
A. planos de actividades
B. cartas de auditoria
C. decisões de política de segurança
D. decisões de conceção de software
Ver resposta
Resposta correta: A
Pergunta #80
Ao analisar a implementação de uma LAN, um auditor de SI deve analisar PRIMEIRO a:
A. lista de nós
B. Relatório de ensaio de aceitação
C. diagrama de rede
D. lista de utilizadores
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: