NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nas suas perguntas e testes práticos de certificação CISA, Auditor de Sistemas de Informação Certificado | SPOTO

Prepare-se para passar na sua certificação CISA com confiança, utilizando testes de simulação como uma parte fundamental da sua estratégia de preparação para o exame. Os exames de simulação são ferramentas valiosas que imitam o ambiente de teste real, permitindo-lhe praticar a resposta às perguntas do exame em condições de tempo. Esta experiência prática ajuda-o a familiarizar-se com o formato do exame, os tipos de perguntas e o nível de dificuldade. As vantagens da utilização de testes de simulação para a preparação para o exame CISA são múltiplas. Permitem-lhe avaliar o seu grau de preparação, identificar áreas de melhoria através de perguntas de exame e de exemplos de perguntas, e melhorar as suas capacidades de realização de exames. O acesso a uma vasta gama de materiais de exame, incluindo testes práticos, lixeiras de exame e simuladores de exame, através dos recursos da SPOTO, garante uma viagem de preparação abrangente. Aproveite os exames simulados para aperfeiçoar a sua estratégia de exame, aumentar a sua confiança e maximizar as suas hipóteses de sucesso no exame Certified Information Systems Auditor (CISA).
Faça outros exames online

Pergunta #1
Qual das seguintes opções é fornecida pelas assinaturas digitais?
A. Autenticação e integridade dos dados
B. Autenticação e confidencialidade dos dados
C. Confidencialidade e integridade dos dados
D. Autenticação e disponibilidade dos dados
Ver resposta
Resposta correta: B
Pergunta #2
Para desenvolver um plano de continuidade de negócio bem sucedido, o envolvimento do utilizador final é fundamental durante qual das seguintes fases?
A. Estratégia de recuperação das empresas
B. Desenvolvimento do plano pormenorizado
C. Análise do impacto nas empresas
D. Ensaios e manutenção
Ver resposta
Resposta correta: D
Pergunta #3
Qual dos seguintes princípios de privacidade garante que os responsáveis pelo tratamento de dados não utilizam os dados pessoais de formas não intencionais que violem a proteção dos titulares dos dados?
A. Conservação de dados
B. Adequação
C. Exatidão
D. Limitação do objetivo
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes situações é a MAIS provável de resultar de um projeto de reengenharia de processos empresariais (RPN)?
A. Um número crescente de pessoas que utilizam a tecnologia
B. Economias de custos significativas, através de uma redução da complexidade das tecnologias da informação
C. Estruturas organizacionais mais fracas e menor responsabilização
D. O aumento do risco de proteção da informação (PI) aumentará
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes opções é a MAIS provável para permitir que um hacker penetre com êxito num sistema?
A. Falta de proteção contra vírus
B. Software não corrigido
C. Acesso telefónico descentralizado
D. Falta de proteção DoS
Ver resposta
Resposta correta: A
Pergunta #6
O planeamento da recuperação de desastres aborda os seguintes aspectos:
A. Aspeto tecnológico do planeamento da continuidade das actividades
B. parte operacional do planeamento da continuidade das actividades
C. Aspeto funcional do planeamento da continuidade das actividades
D. coordenação geral do planeamento da continuidade das actividades
Ver resposta
Resposta correta: B
Pergunta #7
Um administrador de dados é responsável por:
A. Manutenção do software do sistema de base de dados
B. Definição de elementos de dados, nomes de dados e suas relações
C. desenvolvimento de estruturas físicas de bases de dados
D. desenvolver software de sistema de dicionário de dados
Ver resposta
Resposta correta: C
Pergunta #8
As convenções de nomenclatura para os recursos do sistema são importantes para o controlo de acesso porque:
A. assegurar que os nomes dos recursos não são ambíguos
B. reduzir o número de regras necessárias para proteger adequadamente os recursos
C. garantir que o acesso dos utilizadores aos recursos seja identificado de forma clara e única
D. assegurar que sejam utilizados nomes reconhecidos internacionalmente para proteger os recursos
Ver resposta
Resposta correta: C
Pergunta #9
Um plano de recuperação de desastres (DRP) para uma organização deve:
A. reduzir a duração do tempo de recuperação e o custo da recuperação
B. aumentar a duração do tempo de recuperação e o custo da recuperação
C. reduzir a duração do tempo de recuperação e aumentar o custo da recuperação
D. não afectam o tempo de recuperação nem o custo da recuperação
Ver resposta
Resposta correta: C
Pergunta #10
A técnica utilizada para garantir a segurança nas redes privadas virtuais (VPN) é:
A. encapsulamento
B. Envolvimento
C. transformar
D. encriptação
Ver resposta
Resposta correta: C
Pergunta #11
Um auditor de SI deve ser capaz de identificar e avaliar vários tipos de riscos e os seus potenciais efeitos. Qual dos seguintes riscos está associado a saídas de programa autorizadas (alçapões)?
A. Inerente
B. Deteção
C. Auditoria
D. Erro
Ver resposta
Resposta correta: A
Pergunta #12
Uma provável vantagem para uma organização que tenha subcontratado os seus serviços de processamento de dados é que:
A. Os conhecimentos especializados necessários em matéria de SI podem ser obtidos no exterior
B. É possível exercer um maior controlo sobre o processamento
C. As prioridades de processamento podem ser estabelecidas e aplicadas internamente
D. É necessário um maior envolvimento dos utilizadores para comunicar as suas necessidades
Ver resposta
Resposta correta: C
Pergunta #13
A transmissão de informações redundantes com cada carácter ou quadro para facilitar a deteção e correção de erros é designada por:
A. Controlo de erros por retroação
B. verificação da soma de blocos
C. Controlo de erros de encaminhamento
D. verificação de redundância cíclica
Ver resposta
Resposta correta: B
Pergunta #14
Os itens da data de nascimento e da data de casamento foram trocados durante a introdução de dados. Qual dos seguintes controlos de validação de dados poderia detetar esta situação?
A. Relação lógica
B. Sequência
C. Razoabilidade
D. Validade
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes seria normalmente a prova MAIS fiável para um auditor?
A. Uma carta de confirmação recebida de um terceiro que verifica o saldo de uma conta
B. Garantia da direção de que uma aplicação está a funcionar como previsto
C. Dados de tendências obtidos de fontes da World Wide Web (Internet)
D. Análise de rácios desenvolvida pelo auditor SI a partir de relatórios fornecidos pela direção
Ver resposta
Resposta correta: B
Pergunta #16
Ao analisar um projeto de desenvolvimento de sistemas na fase de iniciação do projeto, um auditor de SI constata que a equipa do projeto está a seguir o manual de qualidade da organização. Para cumprir prazos críticos, a equipa do projeto propõe acelerar os processos de validação e verificação, iniciando alguns elementos antes da assinatura da entrega anterior. Nestas circunstâncias, o auditor dos SI teria como principais hipóteses
A. comunicar este facto como uma constatação crítica à direção
B. aceitar que podem ser adoptados processos de qualidade diferentes para cada projeto
C. comunicar à direção dos SI o incumprimento dos procedimentos de qualidade por parte da equipa
D. comunicar os riscos associados ao seguimento rápido ao comité de direção do projeto
Ver resposta
Resposta correta: A
Pergunta #17
Qual dos seguintes tipos de IDS reside em sistemas importantes como bases de dados, servidores críticos e monitoriza vários recursos internos de um sistema operativo?
A. IDS baseados em assinaturas
B. IDS baseado no anfitrião
C. IDS em rede
D. IDS de base estatística
Ver resposta
Resposta correta: D
Pergunta #18
À medida que um projeto de reengenharia de processos empresariais (RPN) se instala, espera-se que
A. As prioridades comerciais manter-se-ão estáveis
B. As tecnologias da informação não vão mudar
C. O processo melhorará o produto, o serviço e a rentabilidade
D. A contribuição dos clientes e consumidores deixará de ser necessária
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções constitui um controlo das falhas/erros de comunicação dos componentes?
A. Restrição do acesso dos operadores e manutenção de pistas de auditoria
B. Acompanhamento e revisão da atividade de engenharia de sistemas
C. Fornecimento de redundância de rede
D. Estabelecimento de barreiras físicas aos dados transmitidos pela rede
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes funções é executada por uma rede privada virtual (VPN)?
A. Esconder informações dos "sniffers" na Internet
B. Aplicação de políticas de segurança
C. Deteção de utilizações incorrectas ou erros
D. Regulamentação do acesso
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes opções é um teste de penetração em que o técnico de testes de penetração tem um conhecimento limitado ou nulo dos sistemas de informação do alvo?
A. Ensaios externos
B. Testes internos
C. Ensaio cego
D. Testes direccionados
Ver resposta
Resposta correta: C
Pergunta #22
A PRINCIPAL preocupação de um auditor de SI ao analisar os esforços de reengenharia de processos empresariais (BRP) de uma organização é:
A. custos excessivos do projeto
B. resistência dos empregados à mudança
C. Os controlos-chave podem ser removidos de um processo empresarial
D. falta de documentação dos novos processos
Ver resposta
Resposta correta: B
Pergunta #23
Um programa de software independente que liga duas aplicações separadas que partilham recursos de computação em tecnologias heterogéneas é conhecido como:
A. middleware
B. firmware
C. software de aplicação
D. Sistemas incorporados
Ver resposta
Resposta correta: D
Pergunta #24
A reconciliação do controlo de lotes é um controlo _____________________ (preencher o espaço em branco) para atenuar o risco de uma segregação inadequada de funções.
A. Detetive
B. Correctivas
C. Preventivo
D. Compensatórias
Ver resposta
Resposta correta: C
Pergunta #25
Qual dos seguintes métodos de amostragem é MAIS útil para testar a conformidade?
A. Amostragem por atributos
B. Amostragem de variáveis
C. Média estratificada por unidade
D. Estimativa das diferenças
Ver resposta
Resposta correta: C
Pergunta #26
Um auditor de SI descobre que os programadores têm acesso de atualização ao ambiente real. Nesta situação, é MENOS provável que o auditor de SI se preocupe com o facto de os programadores poderem:
A. autorizar transacções
B. adicionar transacções diretamente à base de dados
C. fazer modificações nos programas diretamente
D. aceder a dados de um ambiente ativo e proporcionar uma manutenção mais rápida
Ver resposta
Resposta correta: A
Pergunta #27
Quando a rede de uma organização está ligada a uma rede externa num modelo cliente-servidor da Internet que não está sob o controlo dessa organização, a segurança torna-se uma preocupação. Para proporcionar uma segurança adequada neste ambiente, qual dos seguintes níveis de garantia é o MENOS importante?
A. Autenticação do servidor e do cliente
B. Integridade dos dados
C. Recuperação de dados
D. Confidencialidade dos dados
Ver resposta
Resposta correta: A
Pergunta #28
Qual dos seguintes riscos seria aumentado pela instalação de um sistema de base de dados?
A. Erros de programação
B. Erros na introdução de dados
C. Acesso inadequado aos ficheiros
D. Perda de paridade
Ver resposta
Resposta correta: D
Pergunta #29
Para apor uma assinatura digital a uma mensagem, o remetente deve primeiro criar um resumo da mensagem aplicando um algoritmo de hashing criptográfico:
A. a mensagem inteira e, em seguida, cifrar o resumo da mensagem utilizando a chave privada do remetente
B. qualquer parte arbitrária da mensagem e, em seguida, cifrar o resumo da mensagem utilizando a chave privada do remetente
C. toda a mensagem e, em seguida, cifrar a mensagem utilizando a chave privada do remetente
D. toda a mensagem e, em seguida, cifrar a mensagem juntamente com o resumo da mensagem utilizando a chave privada do remetente
Ver resposta
Resposta correta: A
Pergunta #30
Sem causar um conflito de interesses, um dever compatível com os de um administrador de segurança seria:
A. Garantia de qualidade
B. programação de aplicações
C. Programação de sistemas
D. introdução de dados
Ver resposta
Resposta correta: B
Pergunta #31
Uma aplicação de processamento de transacções proposta terá muitas fontes e saídas de captura de dados, tanto em papel como em formato eletrónico. Para garantir que as transacções não se perdem durante o processamento, o auditor SI deve recomendar a inclusão de:
A. Controlos de validação
B. controlos internos de credibilidade
C. Procedimentos de controlo administrativo
D. equilíbrio de sistemas automatizados
Ver resposta
Resposta correta: C
Pergunta #32
Se uma base de dados for restaurada utilizando lixeiras antes da imagem, onde é que o processo deve ser reiniciado após uma interrupção?
A. Antes da última transação
B. Após a última transação
C. A primeira transação após o último ponto de controlo
D. A última transação antes do último ponto de controlo
Ver resposta
Resposta correta: C
Pergunta #33
As fases e os resultados de um projeto de ciclo de vida de desenvolvimento de sistemas (SDLC) devem ser determinados:
A. Durante as fases iniciais de planeamento do projeto
B. Após a conclusão do planeamento inicial, mas antes do início dos trabalhos
C. ao longo das fases de trabalho com base nos riscos e exposições
D. só depois de todos os riscos e exposições terem sido identificados e o auditor dos SI ter recomendado controlos adequados
Ver resposta
Resposta correta: D
Pergunta #34
Qual das seguintes opções representa o MAIOR risco criado por um acordo recíproco de recuperação de desastres celebrado entre duas empresas?
A. Os desenvolvimentos podem resultar em incompatibilidade de hardware e software
B. Os recursos podem não estar disponíveis quando necessário
C. O plano de recuperação não pode ser testado
D. As infra-estruturas de segurança de cada empresa podem ser diferentes
Ver resposta
Resposta correta: C
Pergunta #35
Um armazém de dados é:
A. orientada para os objectos
B. orientada para o assunto
C. específicos do departamento
D. uma base de dados volátil
Ver resposta
Resposta correta: B
Pergunta #36
Qual dos seguintes ataques é MAIS realizado por um atacante para roubar as informações de identidade de um utilizador, como o número do cartão de crédito, palavras-passe, etc.?
A. Ataque Smurf
B. Análise do tráfego
C. Prejudicar
D. Ataque de interrupção
Ver resposta
Resposta correta: B
Pergunta #37
Uma organização cria um sítio interno de colaboração de documentos. Para garantir a confidencialidade dos dados de cada grupo de projeto, é MAIS importante
A. efetuar uma avaliação da vulnerabilidade
B. Aplicar a gestão do ciclo de vida dos documentos
C. proibir o acesso remoto ao sítio
D. recertificar periodicamente os direitos de acesso
Ver resposta
Resposta correta: C
Pergunta #38
Qual das seguintes opções é uma caraterística de um sistema de deteção de intrusões (IDS)?
A. Recolha de provas sobre tentativas de ataque
B. Identificar os pontos fracos na definição da política
C. Bloqueio do acesso a determinados sítios na Internet
D. Impedir que determinados utilizadores acedam a servidores específicos
Ver resposta
Resposta correta: B
Pergunta #39
Um programador conseguiu obter acesso à biblioteca de produção, modificou um programa que foi depois utilizado para atualizar uma tabela sensível na base de dados dos salários e restaurou o programa original. Qual dos seguintes métodos seria o mais eficaz para detetar este tipo de alterações não autorizadas?
A. Comparação do código-fonte
B. Comparação de códigos executáveis
C. Instalações de ensaio integradas (ITF)
D. Revisão dos ficheiros de registo de transacções
Ver resposta
Resposta correta: B
Pergunta #40
O problema mais comum no funcionamento de um sistema de deteção de intrusões (IDS) é:
A. a deteção de falsos positivos
B. receber mensagens trap
C. taxas de erro de rejeição
D. ataques de negação de serviço
Ver resposta
Resposta correta: A
Pergunta #41
As edições de dados são um exemplo disso:
A. controlos preventivos
B. controlos de detetive
C. controlos correctivos
D. controlos de compensação
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes técnicas NÃO é utilizada por um pregador contra um PBX (Private Branch Exchange)?
A. Escutas telefónicas
B. Reencaminhamento ilegal de chamadas
C. Reencaminhamento de um utilizador para um número não utilizado ou desativado
D. Inundação SYN
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes técnicas de validação seria a MELHOR para evitar duplicação de talões electrónicos?
A. Controlo de redundância cíclica
B. Verificação de edição
C. Controlo da razoabilidade
D. Controlo da sequência
Ver resposta
Resposta correta: B
Pergunta #44
O planeamento da recuperação de desastres para o sistema informático de uma empresa centra-se normalmente nos seguintes aspectos
A. procedimentos de rotação das operações
B. planeamento estratégico a longo prazo
C. a probabilidade de ocorrência de uma catástrofe
D. procedimentos alternativos para processar transacções
Ver resposta
Resposta correta: A
Pergunta #45
Com a ajuda do responsável pela segurança, a concessão de acesso aos dados é da responsabilidade de:
A. proprietários de dados
B. programadores
C. analistas de sistemas
D. bibliotecários
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes é a razão MAIS provável pela qual os sistemas de correio eletrónico se tornaram uma fonte útil de provas em litígios?
A. Estão disponíveis vários ciclos de ficheiros de cópia de segurança
B. Os controlos de acesso estabelecem a responsabilidade pela atividade de correio eletrónico
C. A classificação dos dados regula as informações que devem ser comunicadas por correio eletrónico
D. Na empresa, uma política clara de utilização do correio eletrónico garante a disponibilidade de provas
Ver resposta
Resposta correta: D
Pergunta #47
Qual das seguintes é uma técnica de gestão que permite às organizações desenvolver sistemas estrategicamente importantes mais rapidamente, reduzindo os custos de desenvolvimento e mantendo a qualidade?
A. Análise de pontos de função
B. Metodologia do caminho crítico
C. Desenvolvimento rápido de aplicações
D. Técnica de revisão da avaliação do programa
Ver resposta
Resposta correta: D
Pergunta #48
Uma organização pretende aplicar princípios de integridade dos dados e obter um desempenho/execução mais rápido numa aplicação de base de dados. Qual dos seguintes princípios de conceção deve ser aplicado?
A. Accionadores do utilizador (personalizados)
B. Validação de dados no front end
C. Validação de dados no back end
D. Integridade referencial
Ver resposta
Resposta correta: D
Pergunta #49
A interface que permite o acesso a serviços de rede de nível inferior ou superior é chamada:
A. firmware
B. middleware
C. Interface X
D. serviços públicos
Ver resposta
Resposta correta: A
Pergunta #50
Qual dos seguintes é o critério MAIS importante para a seleção de um local para uma instalação de armazenamento externo para ficheiros de cópia de segurança de SI? A instalação externa deve ser:
A. fisicamente separado do centro de dados e não sujeito aos mesmos riscos
B. com o mesmo nível de proteção que o do centro de dados informático
C. subcontratada a um terceiro fiável
D. equipados com capacidades de vigilância
Ver resposta
Resposta correta: B
Pergunta #51
Uma grande cadeia de lojas com EFT em dispositivos de ponto de venda tem um processador de comunicações central para ligação à rede bancária. Qual das seguintes opções é o MELHOR plano de recuperação de desastres para o processador de comunicações?
A. Armazenamento fora do local das cópias de segurança diárias
B. Processador alternativo de reserva no local
C. Instalação de ligações de comunicação duplex
D. Processador alternativo em espera noutro nó da rede
Ver resposta
Resposta correta: C
Pergunta #52
Qual das seguintes opções é uma medida da dimensão de um sistema de informação baseada no número e na complexidade das entradas, saídas e ficheiros de um sistema?
A. Técnica de revisão da avaliação do programa (PERT)
B. Desenvolvimento rápido de aplicações (RAD)
C. Análise de pontos de função (APF)
D. Método do caminho crítico (CPM)
Ver resposta
Resposta correta: A
Pergunta #53
Para ajudar a mitigar os efeitos de um ataque de negação de serviço, que mecanismo um provedor de serviços de Internet (ISP) pode usar para identificar pacotes de protocolo de Internet (IP) de fontes não autorizadas?
A. Filtragem do tráfego de entrada
B. Limitação da taxa
C. Pesquisa inversa de endereços
D. Monitorização do desempenho da rede
Ver resposta
Resposta correta: A
Pergunta #54
Em comparação com a compreensão do processo de TI de uma organização a partir de provas recolhidas diretamente, qual é o valor dos relatórios de auditoria anteriores como prova?
A. O mesmo valor
B. Maior valor
C. Menor valor
D. Os relatórios de auditoria anteriores não são relevantes
Ver resposta
Resposta correta: C
Pergunta #55
Qual das seguintes situações seria considerada um risco empresarial?
A. Antigos trabalhadores
B. Pessoal a tempo parcial e temporário
C. Perda de vantagem competitiva
D. Hackers
Ver resposta
Resposta correta: D
Pergunta #56
Qual das seguintes opções seria a MELHOR para suportar a disponibilidade 24/7?
A. Cópia de segurança diária
B. Armazenamento fora do local
C. Espelhamento
D. Testes periódicos
Ver resposta
Resposta correta: C
Pergunta #57
Durante que fase do processo de desenvolvimento de um sistema deve um auditor de SI levantar pela primeira vez a questão dos controlos das aplicações?
A. Construção
B. Conceção do sistema
C. Testes de aceitação
D. Especificação funcional
Ver resposta
Resposta correta: A
Pergunta #58
Qual das seguintes funções independentes é tradicionalmente desempenhada pelo grupo de controlo de dados?
A. Acesso aos dados
B. Tabelas de autorização
C. Custódia de activos
D. Reconciliação
Ver resposta
Resposta correta: C
Pergunta #59
Um auditor de SI pretende aceitar um cargo de direção no departamento de processamento de dados da mesma organização. No entanto, o auditor está atualmente a trabalhar na auditoria de uma aplicação importante e ainda não terminou o relatório. Qual dos seguintes passos seria o MELHOR para o auditor de SI tomar?
A. Começar a ocupar o lugar e informar o proprietário da candidatura da mudança de emprego
B. Começar imediatamente na posição
C. Divulgar esta questão às partes interessadas
D. Concluir a auditoria sem divulgação e, em seguida, iniciar na posição
Ver resposta
Resposta correta: C
Pergunta #60
Num armazém de dados, a qualidade dos dados é alcançada através de
A. Limpeza
B. reestruturação
C. credibilidade dos dados de origem
D. transformação
Ver resposta
Resposta correta: A
Pergunta #61
Uma organização está a considerar a instalação de uma LAN num local em construção. Se a disponibilidade do sistema for a principal preocupação, qual das seguintes topologias é a MAIS adequada?
A. Anel
B. Linha
C. Estrela
D. Autocarro
Ver resposta
Resposta correta: B
Pergunta #62
Qual das seguintes afirmações descreve corretamente a autenticação SSL unidirecional entre um cliente (por exemplo, um browser) e um servidor (por exemplo, um servidor Web)?
A. Apenas o servidor é autenticado, enquanto o cliente permanece não autenticado
B. Apenas o cliente é autenticado, enquanto o servidor permanece autenticado
C. O cliente e o servidor são autenticados
D. O cliente e o servidor não são autenticados
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes opções é a MAIS crítica para a implementação e manutenção bem-sucedidas de uma política de segurança?
A. Assimilação do quadro e da intenção de uma política de segurança escrita por todas as partes apropriadas
B. Apoio e aprovação da direção para a implementação e manutenção de uma política de segurança
C. Aplicação das regras de segurança, prevendo acções punitivas para qualquer violação das regras de segurança
D. Implementação rigorosa, monitorização e aplicação de regras pelo agente de segurança através de software de controlo de acesso
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes opções é uma forma de ataque pela Internet?
A. Procura de erros de conceção de software
B. Adivinhar as palavras-passe dos utilizadores com base nas suas informações pessoais
C. Arrombar a porta do morto para entrar
D. Colocar um cavalo de Troia
Ver resposta
Resposta correta: B
Pergunta #65
As responsabilidades de uma equipa de relocalização de recuperação de desastres incluem
A. Obter, embalar e enviar suportes e registos para as instalações de recuperação, bem como estabelecer e supervisionar um calendário de armazenamento externo
B. Localizar um local de recuperação, caso não tenha sido pré-determinado, e coordenar o transporte dos empregados da empresa para o local de recuperação
C. Gerir o projeto de relocalização e proceder a uma avaliação mais pormenorizada dos danos causados às instalações e ao equipamento
D. coordenar o processo de mudança do local quente para um novo local ou para o local original restaurado
Ver resposta
Resposta correta: C
Pergunta #66
A PRINCIPAL vantagem da abordagem de avaliação dos riscos em relação à abordagem de base da gestão da segurança da informação é o facto de garantir:
A. os activos de informação estão demasiado protegidos
B. É aplicado um nível básico de proteção, independentemente do valor dos activos
C. são aplicados níveis adequados de proteção aos activos de informação
D. uma proporção igual de recursos é dedicada à proteção de todos os activos de informação
Ver resposta
Resposta correta: A
Pergunta #67
As transacções bancárias em linha estão a ser lançadas na base de dados quando o processamento é subitamente interrompido. A integridade do processamento da transação é melhor assegurada por:
A. verificações de integridade da base de dados
B. controlos de validação
C. controlos de entrada
D. confirmações e reversões da base de dados
Ver resposta
Resposta correta: A
Pergunta #68
Muitos projectos de TI têm problemas porque o tempo de desenvolvimento e/ou os recursos necessários são subestimados. Qual das seguintes técnicas forneceria a MAIOR assistência no desenvolvimento de uma estimativa da duração do projeto?
A. Análise de pontos de função
B. Gráfico PERT
C. Desenvolvimento rápido de aplicações
D. Desenvolvimento de sistemas orientados para objectos
Ver resposta
Resposta correta: A
Pergunta #69
Quando uma metodologia de ciclo de vida de desenvolvimento de sistemas (SDLC) é inadequada, o risco imediato MAIS grave é o de que o novo sistema venha a ser..:
A. ser concluído com atraso
B. exceder as estimativas de custos
C. não satisfazem as necessidades das empresas e dos utilizadores
D. ser incompatível com os sistemas existentes
Ver resposta
Resposta correta: C
Pergunta #70
Um programador incluiu uma rotina numa aplicação de cálculo das folhas de pagamento para procurar o seu próprio número de registo de remunerações. Como resultado, se este número não aparecer durante a execução do cálculo das folhas de pagamento, uma rotina irá gerar e colocar números aleatórios em cada cheque de pagamento. Essa rotina é conhecida como:
A. Limpeza
B. fuga de dados
C. pegar carona
D. um cavalo de Troia
Ver resposta
Resposta correta: B
Pergunta #71
Qual das seguintes opções constitui uma vantagem de uma instalação de ensaio integrada (ITF)?
A. Utiliza ficheiros principais reais ou dummies e o auditor dos SI não tem de analisar a origem da transação
B. Os ensaios periódicos não requerem processos de ensaio separados
C. Valida os sistemas de aplicação e testa o funcionamento contínuo do sistema
D. Elimina a necessidade de preparar dados de teste
Ver resposta
Resposta correta: D
Pergunta #72
Qual das seguintes é a MELHOR forma de identificar o potencial impacto de um ataque bem sucedido às aplicações de missão crítica de uma organização?
A. Executar análises regulares de vulnerabilidades
B. Efetuar testes de penetração
C. Efetuar uma análise da vulnerabilidade da aplicação
D. Efetuar uma revisão independente do código
Ver resposta
Resposta correta: C
Pergunta #73
Ao realizar um projeto de classificação de dados, um gestor de segurança da informação deve
A. atribuir informação de forma crítica e sensível
B. identificar os proprietários da informação
C. identificar os responsáveis pela custódia da informação
D. atribuir privilégios de acesso às informações
Ver resposta
Resposta correta: C
Pergunta #74
Em que fase dos testes de penetração é efectuada a deteção de anfitriões e a interrogação do sistema de nomes de domínio (DNS)?
A. Relatórios
B. Ataques
C. Descoberta
D. Planeamento
Ver resposta
Resposta correta: D
Pergunta #75
Criação de uma assinatura eletrónica:
A. encripta a mensagem
B. verifica a origem da mensagem
C. não pode ser comprometida quando se utiliza uma chave privada
D. não pode ser utilizado com sistemas de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #76
Qual das seguintes actividades é a MAIS importante para determinar se um teste de um plano de recuperação de desastres foi bem sucedido?
A. Avaliação da participação do pessoal-chave
B. Testes no centro de dados de backup
C. Analisar se os objectivos de teste pré-determinados foram atingidos
D. Testes com ficheiros de cópia de segurança externos
Ver resposta
Resposta correta: D
Pergunta #77
Depois de instalar uma rede, uma organização instalou uma ferramenta de avaliação de vulnerabilidades ou um scanner de segurança para identificar possíveis pontos fracos. Qual é o risco MAIS grave associado a essas ferramentas?
A. Reporte diferenciado
B. Notificação de falsos positivos
C. Relatórios falsos negativos
D. Relatórios menos pormenorizados
Ver resposta
Resposta correta: A
Pergunta #78
As caixas automáticas (ATM) são uma forma especializada de um terminal de ponto de venda que:
A. permite apenas o levantamento de dinheiro e depósitos financeiros
B. estão normalmente localizados em zonas populosas para impedir o roubo ou o vandalismo
C. utiliza linhas de telecomunicações protegidas para a transmissão de dados
D. deve incluir níveis elevados de segurança lógica e física
Ver resposta
Resposta correta: D
Pergunta #79
Qual dos seguintes seria um controlo de compensação para mitigar os riscos resultantes de uma separação inadequada de funções?
A. Controlo da sequência
B. Dígito de controlo
C. Conservação da documentação de origem
D. Reconciliações de controlo de lotes
Ver resposta
Resposta correta: C
Pergunta #80
Qual das seguintes opções deve ser a PRIMEIRA etapa ao realizar uma avaliação de risco de TI?
A. Avaliar as vulnerabilidades
B. Identificar os bens a proteger
C. Avaliar os controlos em vigor
D. Identificar potenciais ameaças
Ver resposta
Resposta correta: D
Pergunta #81
A responsabilidade pela conceção, aplicação e manutenção de um sistema de controlo interno incumbe a:
A. o auditor dos SI
B. gestão
C. o auditor externo
D. o pessoal de programação
Ver resposta
Resposta correta: A
Pergunta #82
Uma organização está a registar um atraso crescente de aplicações não desenvolvidas. Como parte de um plano para eliminar este atraso, está a ser introduzida a computação para o utilizador final com prototipagem, apoiada pela aquisição de um sistema gerador de aplicações interactivas. Qual das seguintes áreas é MAIS crítica para o sucesso final deste projeto?
A. Controlo de dados
B. Análise de sistemas
C. Programação de sistemas
D. Programação de aplicações
Ver resposta
Resposta correta: B
Pergunta #83
Um fornecedor de serviços externo propôs uma solução de prevenção de perda de dados (DLP). Qual das seguintes opções DEVE estar implementada para que esta solução seja relevante para a organização?
A. Um ambiente de teste de dados adequado
B. Apoio dos quadros superiores
C. Um caso de negócio
D. Uma classificação de dados
Ver resposta
Resposta correta: B
Pergunta #84
Um funcionário publicou acidentalmente dados confidenciais na página da empresa nas redes sociais. Qual dos seguintes é o MELHOR controlo para evitar que esta situação se repita?
A. Exigir que todas as actualizações sejam feitas pelo diretor de marketing
B. Implementar um processo de aprovação de moderadores
C. Realizar auditorias periódicas das actualizações das redes sociais
D. Estabelecer um controlo de acesso de dois factores para as contas das redes sociais
Ver resposta
Resposta correta: D
Pergunta #85
Foram tomadas medidas correctivas por uma entidade auditada imediatamente após a identificação de uma constatação comunicável. O auditor deverá:
A. incluir a constatação no relatório final porque o auditor dos SI é responsável por um relatório exato de todas as constatações
B. não incluir a constatação no relatório final porque o relatório de auditoria deve incluir apenas as constatações não resolvidas
C. não incluir a constatação no relatório final porque a ação correctiva pode ser verificada pelo auditor dos SI durante a auditoria
D. incluir o resultado na reunião de encerramento apenas para efeitos de debate
Ver resposta
Resposta correta: C
Pergunta #86
Qual dos seguintes tipos de meios de transmissão oferece a MELHOR segurança contra o acesso não autorizado?
A. Fio de cobre
B. Par entrançado
C. Cabos de fibra ótica
D. Cabos coaxiais
Ver resposta
Resposta correta: B
Pergunta #87
Ao analisar o plano de continuidade do negócio de uma organização, o auditor dos SI observou que os ficheiros de dados e de software da organização são objeto de cópias de segurança periódicas. Que caraterística de um plano eficaz é que isto demonstra?
A. Dissuasão
B. Mitigação
C. Recuperação
D. Resposta
Ver resposta
Resposta correta: B
Pergunta #88
O dinheiro eletrónico é uma forma de dinheiro eletrónico que:
A. pode ser utilizado em qualquer rede informática
B. utiliza moedas reutilizáveis de dinheiro eletrónico para efetuar pagamentos
C. não requer a utilização de um banco digital na Internet
D. contém uma numeração de série única para rastrear a identidade do comprador
Ver resposta
Resposta correta: B
Pergunta #89
Qual das seguintes situações é MAIS provável de ser evitada por uma firewall ligada à Internet?
A. Ataques de penetração por linha telefónica
B. Divulgação de chaves de infra-estruturas de chave pública (PKI)
C. Alteração do conteúdo de mensagens de correio eletrónico
D. Falsificação externa de endereços internos
Ver resposta
Resposta correta: C
Pergunta #90
As revisões pelos pares para detetar erros de software durante uma atividade de desenvolvimento de programas são designadas por:
A. Técnicas de emulação
B. Visitas estruturadas
C. Técnicas de programação modular
D. construção de programas de cima para baixo
Ver resposta
Resposta correta: A
Pergunta #91
Um gestor de segurança da informação lê uma notícia nos media sobre um novo tipo de ataque de malware. Quem deve ser notificado PRIMEIRO?
A. Equipa de operações de segurança
B. Proprietários dos dados
C. Departamento de Comunicação
D. Proprietários de aplicações
Ver resposta
Resposta correta: B
Pergunta #92
Qual dos seguintes métodos de desenvolvimento utiliza um protótipo que pode ser atualizado continuamente para satisfazer as alterações dos requisitos do utilizador ou da empresa?
A. Desenvolvimento orientado para os dados (DOD)
B. Desenvolvimento orientado para os objectos (OOD)
C. Reengenharia de processos empresariais (RPN)
D. Desenvolvimento rápido de aplicações (RAD)
Ver resposta
Resposta correta: A
Pergunta #93
Qual das seguintes opções é a MAIS relevante para um gestor de segurança da informação comunicar às operações de TI?
A. O nível de risco inerente
B. Avaliações de vulnerabilidade
C. Avaliação das ameaças
D. O nível de exposição
Ver resposta
Resposta correta: A
Pergunta #94
Uma empresa efectua regularmente cópias de segurança completas de dados e programas. O objetivo principal desta prática é:
A. manter a integridade dos dados nas aplicações
B. restaurar o processamento de aplicações após uma interrupção
C. impedir alterações não autorizadas a programas e dados
D. assegurar a recuperação do processamento de dados em caso de catástrofe
Ver resposta
Resposta correta: D
Pergunta #95
O método de encaminhamento do tráfego através de instalações de cabos divididas ou instalações de cabos duplicadas é designado por:
A. encaminhamento alternativo
B. encaminhamento diversificado
C. redundância
D. encaminhamento circular
Ver resposta
Resposta correta: B
Pergunta #96
Qual das seguintes afirmações NÃO é verdadeira sobre Voice-Over IP (VoIP)?
A. A VoIP utiliza a tecnologia de comutação de circuitos
B. Custo mais baixo por chamada ou mesmo chamadas gratuitas, especialmente para chamadas de longa distância
C. Menor custo das infra-estruturas
D. A VoIP é uma tecnologia em que o tráfego de voz é transportado sobre a infraestrutura de dados existente
Ver resposta
Resposta correta: A
Pergunta #97
Uma organização tem um ambiente de desenvolvimento integrado (IDE), em que as bibliotecas de programas residem no servidor, mas a modificação/desenvolvimento e os testes são efectuados a partir de estações de trabalho PC. Qual das seguintes opções seria um ponto forte de um ambiente de desenvolvimento integrado?
A. Controla a proliferação de múltiplas versões de programas
B. Amplia os recursos de programação e as ajudas disponíveis
C. Aumenta a integridade do programa e do processamento
D. Impede que as alterações válidas sejam substituídas por outras alterações
Ver resposta
Resposta correta: D
Pergunta #98
Qual dos seguintes processos é o PRIMEIRO passo no desenvolvimento de um plano de continuidade do negócio e de recuperação de desastres para uma organização?
A. Seleção de locais alternativos
B. Análise do impacto nas empresas
C. Procedimentos e frequência dos ensaios
D. Classificação da informação
Ver resposta
Resposta correta: D
Pergunta #99
Que dados devem ser utilizados para os testes de regressão?
A. Dados diferentes dos utilizados no teste anterior
B. Os dados de produção mais actuais
C. Os dados utilizados nos testes anteriores
D. Dados produzidos por um gerador de dados de teste
Ver resposta
Resposta correta: A
Pergunta #100
Sem controlos de compensação, qual das seguintes funções representaria um risco se fosse combinada com a de um analista de sistemas?
A. Programação de aplicações
B. Entrada de dados
C. Garantia de qualidade
D. Administrador da base de dados
Ver resposta
Resposta correta: B
Pergunta #101
Para confirmar a integridade de uma mensagem com hash, o recetor deve utilizar:
A. um algoritmo de hashing diferente do do remetente para criar uma representação numérica do ficheiro
B. um algoritmo de hashing diferente do do remetente para criar uma imagem binária do ficheiro
C. o mesmo algoritmo de hashing que o do remetente para criar uma imagem binária do ficheiro
D. o mesmo algoritmo de hashing que o do remetente para criar uma representação numérica do ficheiro
Ver resposta
Resposta correta: D
Pergunta #102
Para efetuar uma transferência eletrónica de fundos (EFT), um empregado introduz o campo do montante e outro empregado volta a introduzir os mesmos dados, antes de o dinheiro ser transferido. O controlo adotado pela organização neste caso é:
A. verificação da sequência
B. verificação de chaves
C. dígito de controlo
D. controlo de exaustividade
Ver resposta
Resposta correta: A
Pergunta #103
A reconfiguração de qual dos seguintes tipos de firewall impedirá a transferência interna de ficheiros através do protocolo de transferência de ficheiros (FTP)?
A. Porta de entrada do circuito
B. Gateway de aplicação
C. Filtro de pacotes
D. Encaminhador de rastreio
Ver resposta
Resposta correta: B
Pergunta #104
A MELHOR defesa contra a espionagem da rede é:
A. encriptação
B. deslocar o perímetro de defesa para fora
C. reduzir a amplitude do sinal de comunicação
D. mascarar o sinal com ruído
Ver resposta
Resposta correta: B
Pergunta #105
Durante uma auditoria a um acordo recíproco de recuperação de desastres entre duas empresas, o auditor de SI estaria MAIS preocupado com
A. afetação de recursos durante uma emergência
B. Manutenção da compatibilidade do hardware e do software
C. diferenças nas políticas e procedimentos dos SI
D. frequência dos testes do sistema
Ver resposta
Resposta correta: B
Pergunta #106
Ao conceber o plano de continuidade das actividades (BCP) para um sistema de reservas de uma companhia aérea, o método MAIS adequado de transferência/backup de dados numa localização externa seria:
A. processamento de ficheiros sombra
B. abóbada eletrónica
C. espelhamento de disco rígido
D. provisionamento de hot-site
Ver resposta
Resposta correta: D
Pergunta #107
Qual das seguintes opções seria de MENOR valor para um auditor de SI que tenta obter uma compreensão do processo de TI de uma organização?
A. Documentos de planeamento de TI com prestações e resultados de desempenho
B. Políticas e procedimentos relacionados com o planeamento, a gestão, o acompanhamento e a comunicação do desempenho
C. Relatórios de auditoria anteriores
D. Relatórios de actividades funcionais de TI
Ver resposta
Resposta correta: C
Pergunta #108
Qual dos seguintes é o objetivo MAIS importante da proteção de dados?
A. Identificação das pessoas que necessitam de acesso à informação
B. Garantir a integridade da informação
C. Recusar ou autorizar o acesso ao sistema informático
D. Monitorizar os acessos lógicos
Ver resposta
Resposta correta: D
Pergunta #109
Qual dos seguintes relatórios é uma medida das transmissões de telecomunicações e determina se as transmissões são concluídas com exatidão?
A. Relatórios do monitor em linha
B. Relatórios de inatividade
C. Relatórios do serviço de assistência
D. Relatórios sobre o tempo de resposta
Ver resposta
Resposta correta: C
Pergunta #110
Uma única instrução assinada digitalmente foi dada a uma instituição financeira para creditar a conta de um cliente. A instituição financeira recebeu a instrução três vezes e creditou a conta três vezes. Qual das seguintes opções seria o controlo MAIS adequado contra esses créditos múltiplos?
A. Encriptar o hash da instrução de pagamento com a chave pública da instituição financeira
B. Apor um carimbo de data/hora na instrução e utilizá-lo para verificar a existência de pagamentos em duplicado
C. Encriptar o hash da instrução de pagamento com a chave privada do instrutor
D. Aposição de um carimbo de data/hora no hash da instrução antes de ser assinado digitalmente pelo instrutor
Ver resposta
Resposta correta: A
Pergunta #111
A utilização de procedimentos de amostragem estatística ajuda a minimizar:
A. risco de amostragem
B. risco de deteção
C. risco inerente
D. controlar o risco
Ver resposta
Resposta correta: B
Pergunta #112
Ao avaliar o controlo de acesso lógico, o auditor de SI deve seguir todos os passos mencionados abaixo, exceto um? 1. Obter uma compreensão geral dos riscos de segurança associados ao tratamento da informação, através de uma análise da documentação pertinente, inquérito e observação, etc. 2. Documentar e avaliar os controlos sobre os potenciais caminhos de acesso ao sistema para avaliar a sua adequação, eficiência e eficácia 3. Testar os controlos sobre as vias de acesso para determinar se estão a funcionar e são eficazes, aplicando as medidas adequadas
A. 2
B. 3
C. 1
D. 6
Ver resposta
Resposta correta: A
Pergunta #113
Um cabo Ethernet instalado numa rede de par trançado não blindado (UTP) tem mais de 100 metros de comprimento. Qual das seguintes situações pode ser causada pelo comprimento do cabo?
A. Interferência electromagnética (EMI)
B. Conversa cruzada
C. Dispersão
D. Atenuação
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: