NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na preparação para o exame CISA: Materiais de Estudo CISA, Auditor Certificado de Sistemas de Informação | SPOTO

Pretende destacar-se na sua preparação para o exame CISA? A SPOTO oferece materiais de estudo abrangentes e testes de simulação para o ajudar a ter sucesso como Auditor de Sistemas de Informação Certificado (CISA). A utilização de testes de simulação é uma estratégia comprovada para melhorar a sua preparação para os exames de certificação. Os exames de simulação proporcionam uma experiência de exame realista, permitindo-lhe praticar com perguntas de exame e perguntas de amostra em condições de tempo. Esta prática ajuda-o a familiarizar-se com o formato do exame, a melhorar a sua velocidade e precisão na resposta às perguntas e a identificar áreas que requerem um estudo mais aprofundado. Com os materiais de exame da SPOTO', incluindo testes práticos, dumps de exame e simuladores de exame, pode reforçar os seus conhecimentos e confiança. Aproveite os exames simulados para refinar sua estratégia de exame, avaliar sua prontidão e maximizar suas chances de passar no exame CISA com cores vivas.

Faça outros exames online

Pergunta #1
Qual das seguintes opções MELHOR ajuda a identificar erros durante a transferência de dados?
A. Diminuir o tamanho dos pacotes de transferência de dados
B. Testar a integridade da transferência de dados
C. Rever e verificar os números de sequência da transferência de dados
D. Ativar um processo de registo para a transferência de dados
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções garante a autenticidade de um remetente e a confidencialidade de uma mensagem de correio eletrónico?
A. Encriptar o hash da mensagem com a chave privada do remetente e depois encriptar o hash da mensagem com a chave pública do destinatário
B. O remetente assina digitalmente a mensagem e, em seguida, cifra o hash da mensagem com a chave privada do remetente
C. Encriptar o hash da mensagem com a chave privada do remetente e, em seguida, encriptar a mensagem com a chave pública do destinatário
D. Encriptar a mensagem com a chave privada do remetente e encriptar o hash da mensagem com a chave pública do destinatário
Ver resposta
Resposta correta: B
Pergunta #3
O PRIMEIRO passo na classificação de dados é:
A. estabelecer a propriedade
B. efetuar uma análise de criticalidade
C. definir regras de acesso
D. criar um dicionário de dados
Ver resposta
Resposta correta: D
Pergunta #4
Durante vários anos, um fornecedor tem vindo a fornecer suportes de cópia de segurança externos e armazenamento de registos a um banco. Devido à familiaridade com os funcionários do banco, o fornecedor não exige consistentemente formulários de autorização para recuperar a mídia. Qual das alternativas a seguir representa o MAIOR risco dessa situação? Explicação/Referência: A. Os funcionários do banco podem obter registos sensíveis de forma inadequada
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #5
O objetivo da utilização de normas de codificação para o desenvolvimento de sistemas é
A. Facilitar a manutenção do programa
B. facilitar o teste do utilizador
C. Garantir a exaustividade dos requisitos
D. garantir que as necessidades comerciais são satisfeitas
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes é uma ferramenta de diagnóstico de rede que monitoriza e regista informações de rede?
A. Monitor em linha
B. Relatório de tempo de inatividade
C. Relatório do serviço de assistência
D. Analisador de protocolos
Ver resposta
Resposta correta: C
Pergunta #7
Após uma divulgação não autorizada de dados, uma organização precisa de implementar medidas de prevenção de perda de dados (DLP). A MELHOR recomendação do auditor de SI deve ser:
A. instalar software DLP nos servidores empresariais para evitar a recorrência
B. monitorizar e bloquear mensagens de correio eletrónico de saída com base em critérios DLP comuns
C. restringir o acesso a suportes amovíveis em todos os sistemas informáticos
D. estabelecer um quadro de risco e controlo
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes preocupações é MELHOR abordada ao proteger as bibliotecas de fontes de produção?
A. As bibliotecas de fontes e de objectos de produção podem não estar sincronizadas
B. As alterações não autorizadas podem ser transferidas para a produção
C. Os programas não são aprovados antes de as bibliotecas de fontes de produção serem actualizadas
D. As alterações são aplicadas à versão errada das bibliotecas de origem de produção
Ver resposta
Resposta correta: D
Pergunta #9
Um auditor de SI deve rever a configuração de qual dos seguintes protocolos para detetar mapeamentos não autorizados entre o endereço IP e o endereço de controlo de acesso aos meios (MAC)? A. Protocolo simples de acesso a objectos (SOAP)
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização adquiriu uma ferramenta de gestão de eventos e informações de segurança (SIEM). Qual das seguintes opções seria a MAIS importante a considerar antes da implementação?
A. O contrato com o fornecedor do SIEM
B. Controlos a monitorizar
C. Apoio técnico disponível
D. Capacidades de elaboração de relatórios
Ver resposta
Resposta correta: A
Pergunta #11
Para desenvolver um plano de continuidade de negócio bem sucedido, o envolvimento do utilizador final é fundamental durante qual das seguintes fases?
A. Estratégia de recuperação das empresas
B. Desenvolvimento do plano pormenorizado
C. Análise do impacto nas empresas (BIA)
D. Ensaios e manutenção
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes elementos é o mais importante na conceção de um armazém de dados? A. Qualidade dos metadados
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #13
A exposição lógica associada à utilização de um procedimento de reinício do ponto de controlo é:
A. negação de serviço
B. um ataque assíncrono
C. escutas telefónicas
D. encerramento do computador
Ver resposta
Resposta correta: B
Pergunta #14
De acordo com as melhores práticas, os planos formais para a implementação de novos sistemas de informação são desenvolvidos durante a fase de planeamento:
A. Fase de desenvolvimento
B. fase de conceção
C.
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções um auditor de SI deve recomendar para a proteção de informações sensíveis específicas armazenadas no armazém de dados?
A. implementar permissões ao nível das colunas e das linhas
B. Melhorar a autenticação do utilizador através de palavras-passe fortes
C. Organizar o armazém de dados em bases de dados específicas por assunto
D. Registar o acesso do utilizador ao armazém de dados
Ver resposta
Resposta correta: S
Pergunta #16
Qual das seguintes é a MELHOR forma de lidar com fitas magnéticas obsoletas antes de as eliminar? A. Sobrescrevendo as fitas
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #17
O envio de uma mensagem e de um hash de mensagem encriptado pela chave privada do remetente garantirá:
A. autenticidade e integridade
B. autenticidade e privacidade
C. integridade e privacidade
D. privacidade e não-repúdio
Ver resposta
Resposta correta: B
Pergunta #18
Porque é que uma base de dados seria renormalizada?
A. Para garantir a integridade dos dados
B. Aumentar a eficiência do processamento
C. Para evitar a duplicação de dados
D. Para poupar espaço de armazenamento
Ver resposta
Resposta correta: D
Pergunta #19
Ao desenvolver um plano de auditoria de SI baseado no risco, a atenção deve centrar-se PRIMARIAMENTE nas funções:
A. considerado importante pela direção de TI
B. com os controlos mais ineficazes
C. com o maior número de ameaças
D. considerados críticos para as operações comerciais
Ver resposta
Resposta correta: A
Pergunta #20
O sistema de controlo biométrico MAIS eficaz é aquele que:
A. que tem a taxa de erro igual (EER) mais elevada
B. que tem a EER mais baixa
C.
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes é a MELHOR altura para um auditor de SI efetuar uma revisão pós-implementação?
A. Quando o sistema estiver estabilizado
B. Após a conclusão do teste do utilizador
C. Antes de desativar o sistema antigo
D. Imediatamente após a entrada em produção do novo sistema
Ver resposta
Resposta correta: C
Pergunta #22
Uma mensagem está a ser enviada com um hash. O risco de um atacante alterar a mensagem e gerar um valor de hash autêntico pode ser atenuado:
A. exigindo que o destinatário utilize um algoritmo de hash diferente
B. gerar um resultado de hash com o mesmo tamanho da mensagem original
C. utilizando uma chave secreta em conjunto com o algoritmo de hash
D. utilizar a chave pública do remetente para encriptar a mensagem
Ver resposta
Resposta correta: C
Pergunta #23
Depois de instalar uma rede, uma organização instalou uma ferramenta de avaliação de vulnerabilidades ou um scanner de segurança para identificar possíveis pontos fracos. Qual é o risco MAIS grave associado a essas ferramentas?
A. Reporte diferenciado
B. Notificação de falsos positivos
C. Notificação de falsos negativos
D. Relatórios menos pormenorizados
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização está a escolher indicadores-chave de desempenho (KPIs) para a sua gestão da segurança da informação. Qual dos seguintes KPIs forneceria às partes interessadas a informação MAIS útil sobre se o risco de segurança da informação está a ser gerido?
A. Tempo decorrido entre a comunicação inicial de um incidente e o encaminhamento adequado
B. Tempo decorrido entre a identificação de uma ameaça à segurança e a implementação de uma solução
C. O número de controlos de segurança implementados
D. O número de incidentes de segurança durante o último trimestre B Qual das seguintes verificações de controlo utilizaria a análise de dados?
E.
F.
G.
D. Rever o documento de requisitos comerciais para o sistema de aplicação de cartões de crédito
Ver resposta
Resposta correta: A
Pergunta #25
Identifique a topologia da rede a partir do diagrama apresentado abaixo: Topologia da rede
A. Autocarro
B. Estrela
C. Anel
D. Malha
Ver resposta
Resposta correta: C
Pergunta #26
Qual dos seguintes tipos de rede informática é uma variação da LAN e destina-se a ligar dispositivos de armazenamento a servidores e outros dispositivos informáticos?
A. LAN
B. HOMEM
C. SAN
D. PAN
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes opções seria a MAIS útil para garantir que os procedimentos de segurança são seguidos pelos funcionários numa organização multinacional? A. Revisão da arquitetura de segurança
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções é a consideração MAIS importante ao definir os objectivos do ponto de recuperação (RPO)?
A. Requisitos mínimos de funcionamento
B. Perda de dados aceitável
C. Tempo médio entre falhas
D. Tempo aceitável para a recuperação
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes funções deve ser executada pelos proprietários da aplicação para garantir uma separação adequada de funções entre os SI e os utilizadores finais?
A. Análise do sistema
B. Autorização de acesso aos dados
C. Programação de aplicações
D. Administração de dados
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes opções NÃO é um componente do IPSec? A. Cabeçalho de autenticação
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #31
Para proteger uma infraestrutura VoIP contra um ataque de negação de serviço (DoS), é MAIS importante proteger o:
A. servidores de controlo de acesso
B. Controladores de fronteira de sessão
C. gateways de backbone
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: B
Pergunta #32
Qual é a forma mais eficaz de determinar se os controlos estão a funcionar corretamente num sistema operativo?
A. Entrevista com o operador de computador
B. Revisão das características e/ou parâmetros de controlo do software
C. Revisão do manual do sistema operativo
D. Entrevista com o vendedor do produto
Ver resposta
Resposta correta: B
Pergunta #33
O gestor de um projeto cuja conclusão está prevista para 18 meses anuncia que o projeto se encontra numa situação financeira saudável porque, após 6 meses, apenas foi gasto um sexto do orçamento. O auditor IS deve PRIMEIRO determinar: A. que quantidade de progresso em relação ao cronograma foi alcançada.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #34
Um administrador de base de dados deve ser impedido de:
A. utilizando um ID de utilizador de emergência
B. aceder a informações sensíveis
C. ter responsabilidades de utilizador final
D. ter acesso aos ficheiros de produção
Ver resposta
Resposta correta: C
Pergunta #35
Um auditor de SI que analisa uma aplicação de base de dados descobre que a configuração atual não corresponde à estrutura originalmente concebida. Qual das seguintes opções deve ser a próxima ação do auditor de SI?
A. Analisar a necessidade da mudança estrutural
B. Recomendar a restauração da estrutura originalmente projectada
C. Recomendar a implementação de um processo de controlo de alterações
D. Determinar se as alterações foram devidamente aprovadas
Ver resposta
Resposta correta: B
Pergunta #36
Qual dos seguintes é o MAIOR risco quando se confia em relatórios gerados por computadores de utilizadores finais?
A. Os dados podem ser inexactos
B. Os relatórios podem não funcionar de forma eficiente
C. Os relatórios podem não ser atempados
D. Os dados históricos podem não estar disponíveis
Ver resposta
Resposta correta: C
Pergunta #37
Que dispositivo, actuando como tradutor, é utilizado para ligar duas redes ou aplicações do nível 4 ao nível 7 do modelo ISO/OSI?
A. Ponte
B. Repetidor C
C.
Ver resposta
Resposta correta: A
Pergunta #38
Um auditor de SI está a efetuar uma análise da segurança da rede de uma empresa de telecomunicações que fornece serviços de ligação à Internet a centros comerciais para os seus clientes sem fios. A empresa utiliza a tecnologia Wireless Transport Layer Security (WTLS) e Secure Sockets Layer (SSL) para proteger as informações de pagamento dos seus clientes. O auditor de SI deve estar MAIS preocupado se um hacker..:
A. compromete o gateway do protocolo de aplicação sem fios (WAP)
B. instala um programa de deteção na frente do servidor
C. rouba o PDA de um cliente
D. escuta a transmissão sem fios
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes opções é o controlo MAIS fiável para evitar pagamentos duplos efectuados em resultado do reinício das tarefas em lote do sistema de pagamento após erros de processamento? A. Reversão da base de dados em caso de erros de processamento
A.
B.
C.
Ver resposta
Resposta correta: S
Pergunta #40
Qual das seguintes afirmações descreve INCORRECTAMENTE a técnica ATM (Asynchronous Transfer Mode)?
A. O ATM utiliza o método de comutação de células
B. A ATM é uma tecnologia de rede de alta velocidade utilizada para LAN, MAN e WAN
C. O ATM funciona na camada de sessão de um modelo OSI
D. Os dados são segmentados em células de tamanho fixo de 53 bytes
Ver resposta
Resposta correta: D
Pergunta #41
Uma organização tem várias sucursais numa vasta área geográfica. Para garantir que todos os aspectos do plano de recuperação de desastres sejam avaliados de forma económica, um auditor de SI deve recomendar a utilização de um:
A. teste de recuperação de dados
B. ensaio operacional completo
C. pós-teste
D. teste de preparação
Ver resposta
Resposta correta: D
Pergunta #42
Uma empresa utiliza um banco para processar a folha de pagamento semanal. As folhas de horas de trabalho e os formulários de ajuste do cálculo das folhas de pagamento (por exemplo, alterações da taxa horária, rescisões) são preenchidos e entregues ao banco, que prepara cheques e relatórios para distribuição. Para MELHOR garantir a precisão dos dados do cálculo das folhas de pagamento:
A. os relatórios sobre os salários devem ser comparados com os formulários de entrada
B.
C.
Ver resposta
Resposta correta: D
Pergunta #43
Para garantir a autenticação, confidencialidade e integridade de uma mensagem, o remetente deve encriptar o hash da mensagem com a chave pública do remetente: A. chave pública e depois encriptar a mensagem com a chave privada do recetor.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes tipos de rede informática é uma WAN que está limitada a uma cidade?
A. LAN
B. HOMEM
C. SAN
D. PAN
Ver resposta
Resposta correta: B
Pergunta #45
Qual das seguintes opções é um procedimento de ensaio substantivo?
A. Utilizar software de auditoria para verificar o total de um ficheiro de contas a receber
B. Observar que são necessárias identificações de utilizador e palavras-passe para iniciar sessão no sistema em linha
C. Teste do processo de cálculo das facturas
D. Verificar se as aprovações adequadas estão documentadas numa amostra de alterações ao programa
Ver resposta
Resposta correta: D
Pergunta #46
Um auditor de SI está a analisar uma configuração baseada em software. Qual das seguintes opções representa a MAIOR vulnerabilidade? O software de firewall: A. está configurado com uma regra de negação implícita como a última regra na base de regras.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #47
Durante a manutenção de uma base de dados relacional, vários valores da chave estrangeira numa tabela de transacções de uma base de dados relacional foram corrompidos. A consequência é que:
A. O detalhe das transacções envolvidas pode já não estar associado aos dados principais, causando erros quando estas transacções são processadas
B. Não há forma de reconstruir a informação perdida, exceto eliminando os tuplos pendentes e voltando a introduzir as transacções
C. a base de dados pára imediatamente a execução e perde mais informações
D. A base de dados deixará de aceitar dados de entrada
Ver resposta
Resposta correta: D
Pergunta #48
Qual dos seguintes controlos garante que os dados de entrada estão em conformidade com critérios predefinidos mantidos numa tabela informatizada de valores possíveis? A. Verificação de intervalo
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #49
As ferramentas de monitorização do desempenho indicam que os servidores estão significativamente abaixo da utilização planeada. Qual das seguintes seria a MELHOR recomendação? Consolidar os servidores físicos.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #50
Relativamente a um plano de recuperação de desastres, o papel de um auditor de SI deve incluir
A. identificar aplicações críticas
B. Determinar os fornecedores de serviços externos envolvidos num teste de recuperação
C. observando os testes do plano de recuperação de desastres
D. Estabelecer um objetivo de tempo de recuperação (RTO)
Ver resposta
Resposta correta: B
Pergunta #51
A base de conhecimentos de um sistema pericial que utiliza questionários para conduzir o utilizador através de uma série de escolhas antes de se chegar a uma conclusão é conhecida como:
A. regras
B. árvores de decisão
C.
Ver resposta
Resposta correta: A
Pergunta #52
Uma organização implementou uma correspondência automática entre ordens de compra, entradas de mercadorias e facturas. Qual dos seguintes riscos será mitigado por este controlo BEST?
A. Descontos para clientes que não estão a ser aplicados
B. Uma transação legítima paga várias vezes
C. Pagamentos inválidos processados pelo sistema
D. Atraso dos pedidos de compra
Ver resposta
Resposta correta: B
Pergunta #53
Qual das seguintes características relacionadas com as bases de dados não é verdadeira?
A. Deve existir um modelo de dados e todas as entidades devem ter um nome significativo
B. Devem existir justificações para os dados normalizados
C. Não devem ser permitidos NULLs para chaves primárias
D. Todas as relações devem ter uma cardinalidade específica
Ver resposta
Resposta correta: A
Pergunta #54
Ao desenvolver um processo de escalonamento para um plano de resposta a incidentes, o gestor de segurança da informação deve considerar PRIMEIRAMENTE o seguinte
A. partes interessadas afectadas
B. disponibilidade de recursos técnicos
C. Equipa de resposta a incidentes
D. cobertura mediática
Ver resposta
Resposta correta: C
Pergunta #55
Ao efetuar uma auditoria a um projeto de migração de um sistema de gestão das relações com os clientes (CRM), qual das seguintes opções deve ser a MAIS preocupante para um auditor de SI?
A. A migração técnica está planeada para uma sexta-feira que antecede um fim de semana prolongado e o período de tempo é demasiado curto para concluir todas as tarefas
B. Os funcionários que estão a testar o sistema estão preocupados com o facto de a representação dos dados no novo sistema ser completamente diferente do antigo sistema
C. Está planeada uma implementação única, com a desativação imediata do sistema antigo
D. Cinco semanas antes da data prevista, ainda existem inúmeros defeitos na funcionalidade de impressão do software do novo sistema
Ver resposta
Resposta correta: B
Pergunta #56
Um auditor de SI observa uma deficiência no sistema de gestão de fitas de um centro de dados, na medida em que alguns parâmetros estão definidos para ignorar os registos do cabeçalho da fita. Qual dos seguintes é o controlo de compensação MAIS eficaz para esta deficiência?
A. Preparação e montagem do posto de trabalho
B. Análise dos registos pela supervisão
C. Cópia de segurança regular das cassetes
D. Armazenamento de cassetes fora do local
Ver resposta
Resposta correta: C
Pergunta #57
Durante a auditoria de um pacote de software adquirido, um auditor de SI descobriu que a compra do software se baseou em informações obtidas através da Internet, e não em respostas a um pedido de proposta (RFP). O auditor de SI deve PRIMEIRO: A. testar a compatibilidade do software com o hardware existente.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #58
Qual das seguintes afirmações descreve INCORRETAMENTE um dispositivo de rede como um router?
A. O router cria um novo cabeçalho para cada pacote
B. O router constrói uma tabela de encaminhamento com base no endereço MAC
C. O router não reencaminha o pacote de difusão
D. O router atribui um endereço de rede diferente por porta
Ver resposta
Resposta correta: C
Pergunta #59
De entre os seguintes, quem é que o gestor de segurança deve consultar PRIMEIRO para determinar o nível de gravidade de um incidente de segurança que envolva um fornecedor externo?
A. Proprietários de processos informáticos
B. Parceiros comerciais
C. Gestor de riscos
D. Proprietários de processos empresariais
Ver resposta
Resposta correta: C
Pergunta #60
Qual dos seguintes é um método de teste adequado para aplicar a um plano de continuidade de negócios (BCP)?
A. Piloto
B. Papel
C. Unidade
D. Sistema
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes opções MELHOR impediria que os dados ficassem órfãos? A. Integridade referencial
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes acções deve ser realizada PRIMEIRO quando se lida com vários incidentes confirmados ocorridos ao mesmo tempo? Categorizar os incidentes pelo valor do ativo afetado.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #63
Ao transmitir uma instrução de pagamento, qual das seguintes opções ajudará a verificar se a instrução não foi duplicada?
A. Utilização de um algoritmo criptográfico de hashing
B. Cifragem do resumo da mensagem Decifragem do resumo da mensagem
C.
Ver resposta
Resposta correta: A
Pergunta #64
Um auditor de SI observa que os sistemas informáticos críticos de uma organização registaram várias falhas ao longo do ano. Qual das seguintes é a MELHOR recomendação?
A. Efetuar um teste de recuperação de desastres
B. Efetuar uma análise da causa principal
C. Contrato para um hot site
D. Implementar sistemas redundantes
Ver resposta
Resposta correta: B
Pergunta #65
Uma organização tem métricas de desempenho para controlar a forma como os recursos de TI estão a ser utilizados, mas tem havido pouco progresso no cumprimento dos objectivos da organização. Qual das seguintes opções seria a MAIS útil para determinar a razão subjacente?
A. Realização de uma análise da causa principal B
B.
C.
Ver resposta
Resposta correta: S
Pergunta #66
Qual dos seguintes controlos é MAIS adequado contra ataques de força bruta no início de sessão?
A. Armazenamento de ficheiros de palavras-passe utilizando encriptação unidirecional
B. Bloqueio da conta após três palavras-passe inválidas
C. Armazenamento de palavras-passe numa função de hash unidirecional
D. Aumentar o comprimento mínimo da palavra-passe para 10 caracteres
Ver resposta
Resposta correta: A
Pergunta #67
Qual dos seguintes testes tem MAIOR probabilidade de detetar um erro numa sub-rotina resultante de uma alteração recente noutra sub-rotina?
A. Testes de esforço
B. Testes de regressão
C. Teste de aceitação do utilizador
D. Testes de caixa preta
Ver resposta
Resposta correta: B
Pergunta #68
Para detetar tentativas de ataque que a firewall não é capaz de reconhecer, um auditor de SI deve recomendar a colocação de um sistema de deteção de intrusão de rede (IDS) entre a: A. Firewall e a rede da organização.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #69
Qual dos seguintes métodos é o MELHOR para garantir que é utilizada uma abordagem abrangente para dirigir as actividades de segurança da informação?
A. Criar canais de comunicação
B. Promover a formação em matéria de segurança
C. Criação de um comité diretor
D. Realização de reuniões periódicas com os empresários
Ver resposta
Resposta correta: A
Pergunta #70
Qual das seguintes é a vantagem PRIMÁRIA do início de sessão único (SSO)?
A. Melhora o desempenho do sistema
B. Assegura boas práticas em matéria de palavras-passe
C. Melhora a segurança
D. Reduz a carga de trabalho administrativo
Ver resposta
Resposta correta: S
Pergunta #71
Um auditor de SI que esteja a realizar uma auditoria de manutenção de aplicações deve rever o registo de alterações de programas para: A. autorização de alterações de programa.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes entidades é a MELHOR adequada para definir os níveis de classificação de dados numa organização?
A. Administrador da base de dados com base no esquema de dados
B. Equipa de conformidade legal com base nos regulamentos de aplicação
C. Empresário responsável pelos respectivos dados
D. Administrador do sistema responsável pelos controlos de segurança dos dados
Ver resposta
Resposta correta: D
Pergunta #73
Qual das seguintes opções é a MAIS importante para uma organização completar antes de desenvolver o seu plano de recuperação de desastres (DRP)?
A. Análise das lacunas de competências do pessoal de apoio
B. Inventário informático exaustivo
Ver resposta
Resposta correta: A
Pergunta #74
Qual das seguintes opções é a mais eficaz para impedir que os utilizadores internos modifiquem dados sensíveis?
A. Segmentação da rede
B. Autenticação multi-fator
C. Políticas de utilização aceitável
D. Controlos de acesso baseados em funções
Ver resposta
Resposta correta: D
Pergunta #75
Um auditor de SI recomenda que seja programado um controlo de validação inicial numa aplicação de captura de transacções com cartões de crédito. O processo de validação inicial deve, muito provavelmente: A. verificar se o tipo de transação é válido para o tipo de cartão.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #76
Qual das seguintes opções é fundamental para o estabelecimento bem sucedido de uma arquitetura de TI empresarial?
A. Uma política de migração de dados bem definida
B. Comparação da arquitetura com a de outras organizações
C. Uma arquitetura que engloba apenas os sistemas críticos
D. Apoio organizacional à normalização
Ver resposta
Resposta correta: C
Pergunta #77
Uma organização acabou de concluir a sua avaliação anual dos riscos. Relativamente ao plano de continuidade do negócio, o que é que um auditor de SI deve recomendar como próximo passo para a organização?
A. Rever e avaliar a adequação do plano de continuidade das actividades
B. Efetuar uma simulação completa do plano de continuidade da atividade
C. Formar e educar os funcionários relativamente ao plano de continuidade da atividade D
Ver resposta
Resposta correta: D
Pergunta #78
Uma organização implementou hardware de armazenamento de dados. Qual dos seguintes itens deve ser revisto por um auditor de SI para avaliar se as TI estão a maximizar o armazenamento e a utilização da rede?
A. Planos de gestão das capacidades
Ver resposta
Resposta correta: A
Pergunta #79
Qual das seguintes opções seria a MELHOR indicação da eficácia de um programa de formação de sensibilização para a segurança?
A. Aumento do número de empregados que concluem a formação
B. Satisfação dos trabalhadores com a formação
C. Redução das infracções não intencionais
D. Resultados de testes de engenharia social efectuados por terceiros
Ver resposta
Resposta correta: B
Pergunta #80
Qual dos seguintes tipos de serviço de rede armazena informações sobre os vários recursos numa base de dados central numa rede e ajuda os dispositivos de rede a localizar serviços?
A. DHCP B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #81
Qual dos seguintes seria o benefício PRIMÁRIO da substituição de chaves físicas por um sistema de cartões electrónicos para acesso a um centro de dados?
A. Aumentar a responsabilização
B. Manutenção da conformidade
C. Registo das horas de trabalho dos empregados
D. Aumentar a fiabilidade
Ver resposta
Resposta correta: C
Pergunta #82
A MAIOR vantagem de utilizar uma abordagem de prototipagem no desenvolvimento de software é o facto de ajudar a:
A. diminuir o tempo atribuído aos testes e revisões dos utilizadores
B. minimizar as alterações de âmbito do sistema
C. concetualizar e clarificar os requisitos
D. melhorar a eficiência dos testes de garantia de qualidade (QA)
Ver resposta
Resposta correta: C
Pergunta #83
Uma equipa de desenvolvimento de aplicações está também a promover alterações à produção de uma aplicação financeira crítica. Qual dos seguintes seria o MELHOR controlo para reduzir o risco associado?
A. Implementação de uma revisão do código de gestão de alterações
B. Implementação de um processo de avaliação pelos pares
C. Realização de auditorias periódicas
D. Apresentar os registos de alterações ao gestor de negócios para análise
Ver resposta
Resposta correta: C
Pergunta #84
A razão para estabelecer um ponto de paragem ou de congelamento na conceção de um novo sistema é a seguinte
A. impedir mais alterações a um projeto em curso
B. Indicar o momento em que o projeto deve ser concluído
C.
Ver resposta
Resposta correta: D
Pergunta #85
Quais das seguintes são as considerações PRIMÁRIAS para determinar o calendário dos testes de correção?
A. O nível de empenhamento da gestão e da empresa na implementação dos planos de ação acordados
B. A dificuldade de programar os recursos e a disponibilidade da direção para um compromisso de acompanhamento
C. A disponibilidade e as competências dos proprietários dos controlos para a execução da ação acordada
D. O significado das conclusões comunicadas e o impacto se não forem tomadas medidas correctivas D Qual das seguintes é a MELHOR forma de controlar a utilização simultânea de software licenciado?
E.
F.
G.
D. Software de medição
Ver resposta
Resposta correta: A
Pergunta #86
Para que um controlo de acesso discricionário seja eficaz, deve:
A. funcionam no contexto de controlos de acesso obrigatórios
B. Funcionam independentemente dos controlos de acesso obrigatórios
C. permitir que os utilizadores anulem os controlos de acesso obrigatórios quando necessário
D. ser especificamente permitido pela política de segurança
Ver resposta
Resposta correta: C
Pergunta #87
A explicação MAIS provável para um ataque de engenharia social bem sucedido é:
A. Que os computadores cometem erros de lógica
B. que as pessoas cometem erros de julgamento
C. o conhecimento informático dos atacantes
D. a sofisticação tecnológica do método de ataque
Ver resposta
Resposta correta: C
Pergunta #88
Qual das seguintes situações é MAIS suscetível de reduzir a eficácia de um sistema de deteção de intrusões (IDS) baseado em assinaturas?
A. As actividades que estão a ser monitorizadas desviam-se do que é considerado normal
B. O ambiente é complexo
C. O padrão de comportamento normal muda rápida e dramaticamente
D. As informações relativas às actividades monitorizadas tornam-se públicas
Ver resposta
Resposta correta: D
Pergunta #89
O objetivo da assinatura de código é garantir que:
A. o software não foi modificado posteriormente
B. a aplicação pode interagir com segurança com outra aplicação assinada
C. o signatário da aplicação é de confiança
D. a chave privada do signatário não foi comprometida
Ver resposta
Resposta correta: C
Pergunta #90
Qual dos seguintes componentes de um sistema pericial permite que o perito introduza conhecimentos no sistema sem a mediação tradicional de um engenheiro de software?
A. Árvore de decisão B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #91
Um sistema de aplicação de processamento de salários aceita IDs de início de sessão de utilizadores individuais e, em seguida, liga-se à sua base de dados utilizando um único ID de aplicação. O maior ponto fraco desta arquitetura de sistema é que:
A. Um incidente que envolva acesso não autorizado a dados não pode ser associado a um utilizador específico
B. Quando várias sessões com o mesmo ID de aplicação colidem, a base de dados bloqueia
C. os utilizadores podem obter acesso direto ao ID da aplicação e contornar os controlos de dados
D. A base de dados fica indisponível se a palavra-passe do ID da aplicação expirar
Ver resposta
Resposta correta: B
Pergunta #92
Para uma empresa que terceiriza o processamento da folha de pagamento, qual das seguintes é a MELHOR maneira de garantir que apenas os funcionários autorizados sejam pagos?
A. As reconciliações bancárias da empresa devem ser preparadas e verificadas de forma independente
B. Os assalariados devem receber declarações de remuneração que indiquem o salário bruto, o salário líquido e as deduções
C. A palavra-passe para a introdução de dados e a recuperação de relatórios só deve ser atribuída aos funcionários responsáveis pela folha de pagamentos
D. Os relatórios electrónicos sobre os salários devem ser analisados de forma independente
Ver resposta
Resposta correta: C
Pergunta #93
Após a descoberta de imprecisões num armazém de dados, uma organização implementou filtros de perfil, limpeza e tratamento de dados para melhorar a qualidade dos dados obtidos a partir de fontes ligadas. Que tipo de controlo foi aplicado?
A. Controlo preventivo B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #94
Qual das seguintes funções é executada por uma rede privada virtual (VPN)?
A. Esconder informações dos "sniffers" na Internet
B. Aplicar políticas de segurança C
C.
Ver resposta
Resposta correta: C
Pergunta #95
Qual das seguintes opções garante a disponibilidade das transacções em caso de desastre?
A. Enviar fitas de hora em hora contendo transacções para fora do local,
B. Enviar diariamente fitas com transacções para fora do local
C. Captura de transacções em vários dispositivos de armazenamento
D. Transmitir transacções fora do local em tempo real
Ver resposta
Resposta correta: D
Pergunta #96
Num sistema de processamento de transacções em linha, a integridade dos dados é mantida assegurando que uma transação é completada na sua totalidade ou não é completada de todo. Este princípio de integridade dos dados é conhecido como:
A. isolamento
B. consistência
Ver resposta
Resposta correta: A
Pergunta #97
Qual é o modelo de implementação da nuvem que tem MAIS probabilidades de ser limitado em termos de escalabilidade?
A. Público
B. Privado
C. Híbrido
D. Comunidade
Ver resposta
Resposta correta: C
Pergunta #98
Qual das seguintes opções é o processo de introduzir dados de teste em dois sistemas - o sistema modificado e o sistema alternativo - e comparar o resultado?
A. Ensaio em paralelo
B. Ensaios de caixa negra
C. Teste de regressão
D. Testes-piloto
Ver resposta
Resposta correta: A
Pergunta #99
Uma empresa de design tem vários ficheiros de nomes e endereços dos seus clientes em vários dos seus sistemas independentes. Qual dos seguintes é o MELHOR controlo para garantir que o nome e o endereço do cliente coincidem em todos os ficheiros?
A. Utilização de totais de hash nos registos de clientes
B. Revisão periódica de cada ficheiro principal pela direção
C. Correspondência dos registos e análise dos relatórios de exceção
D. Utilização de formulários autorizados de alteração do ficheiro principal
Ver resposta
Resposta correta: B
Pergunta #100
Ao avaliar a recente implementação de um sistema de deteção de intrusões (IDS), um auditor de SI deve estar MAIS preocupado com o facto de ser inadequado:
A. encriptação
B. formação
C. afinação
D. aplicação de patches
Ver resposta
Resposta correta: A
Pergunta #101
O papel da autoridade de certificação (AC) como um terceiro é..: A. fornecer comunicação segura e serviços de rede baseados em certificados.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #102
Um funcionário utiliza um dispositivo móvel pessoal para aceder a dados e correio eletrónico da empresa, mas também permite que amigos o utilizem como ponto de acesso móvel para aceder à Internet quando não estão no trabalho. O diretor de segurança da informação receia que esta situação possa expor dados confidenciais. O PRIMEIRO passo do diretor deve ser:
A. atualizar as normas de utilização de dispositivos móveis para resolver o problema e comunicar a todos os empregados
B. ativar o plano de resposta a incidentes para atenuar o impacto e impedir o comprometimento
C. analisar os riscos associados para determinar se são necessários controlos adicionais
D. implementar controlos de segurança adicionais que atenuem a situação e, em seguida, reavaliar os riscos A
Ver resposta
Resposta correta: B
Pergunta #103
Qual das seguintes práticas associadas ao planeamento da capacidade oferece a MAIOR garantia de que serão evitados futuros incidentes relacionados com o desempenho do servidor?
A. Prever que os actuais acordos de nível de serviço (SLA) se manterão inalterados
B. Rateio das cargas de trabalho de processamento actuais
C. Negociar acordos para adquirir os serviços de computação em nuvem necessários
D. Duplicação dos sistemas de unidades de disco existentes para melhorar a redundância e o armazenamento de dados
Ver resposta
Resposta correta: A
Pergunta #104
A. Uma organização que subcontratou as suas capacidades de gestão de incidentes acabou de descobrir uma violação de privacidade significativa por um atacante desconhecido. Qual das seguintes é a ação MAIS importante do gestor de segurança?
A. Seguir o plano de resposta da empresa subcontratada
B. Consultar o plano de resposta da organização
C. Notificar a empresa subcontratada da violação da privacidade
D. Alertar as autoridades policiais competentes C Um teste de penetração externo identificou uma vulnerabilidade de segurança grave numa aplicação comercial crítica
E.
F.
G.
D. comunicar a vulnerabilidade às TI para correção
Ver resposta
Resposta correta: D
Pergunta #105
A função de segurança da informação numa grande organização é MAIS eficaz quando:
A. descentralizada o mais próximo possível do utilizador
B. A função depende diretamente do diretor de operações dos SI
C. estabeleceu uma parceria com a equipa de desenvolvimento dos SI para determinar os direitos de acesso
D. estabelecido a nível de toda a empresa
Ver resposta
Resposta correta: A
Pergunta #106
Um auditor de SI constata que, em determinadas alturas do dia, o desempenho da consulta do armazém de dados diminui significativamente. Qual dos seguintes controlos seria relevante para o auditor de SI analisar?
A. Atribuição permanente de espaço em tabela
B. Controlos de autorização e de reversão
C. Controlos dos limites do spool do utilizador e da base de dados
D. Controlos de registo de acesso de leitura/escrita C Explicação: Os limites de spool do utilizador restringem o espaço disponível para a execução de consultas do utilizador
E.
F.
G.
D. Confidencialidade
Ver resposta
Resposta correta: C
Pergunta #107
O objetivo PRIMÁRIO de testar um plano de continuidade do negócio é..: A. familiarizar os funcionários com o plano de continuidade de negócios.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #108
Durante uma auditoria de continuidade do negócio, um auditor de SI descobriu que o plano de continuidade do negócio (PCN) cobre apenas os processos críticos. O auditor de SI deve::
A. Recomendam que o PCN abranja todos os processos empresariais
B. Avaliar o impacto dos processos não abrangidos
C. comunicar as conclusões ao diretor de TI
D. redefinir os processos críticos
Ver resposta
Resposta correta: D
Pergunta #109
Qual das seguintes é a estratégia de atenuação MAIS eficaz para proteger informações confidenciais contra ameaças internas?
A. Implementação de mecanismos de autenticação
B. Realização de um processo de revisão do direito
C. Definição de separação de funções
D. Estabelecimento de controlos de autorização
Ver resposta
Resposta correta: D
Pergunta #110
Vários utilizadores remotos não conseguiram comunicar com um servidor NNTP (Network News Transfer Protocol) seguro. Das seguintes situações, a causa mais provável é:
A. a utilização de um descodificador de palavras-passe
B. um hacker que se faz passar pelo servidor
C. um pirata informático que utiliza um "sniffer" D
Ver resposta
Resposta correta: D
Pergunta #111
O auditor IS de uma empresa de eletricidade constata que a ligação rádio a um local remoto numa montanha está a sofrer interrupções sistemáticas em condições meteorológicas específicas. O diretor de comunicações explica que o aumento da potência de rádio exigiria uma nova licença e pouco ajudaria. Qual é a ação MAIS apropriada para o auditor dos SI?
A. Recomendar que a recolha e transmissão de dados do sítio sejam ininterruptas
B. Rever a licença de instalação, as permissões e os custos associados
C. Recomendar que o hardware do sítio seja atualizado para registar dados durante as interrupções
D. Recolher informações adicionais para identificar ameaças, vulnerabilidades e impacto
Ver resposta
Resposta correta: D
Pergunta #112
Ao analisar uma aplicação de computação para o utilizador final (EUC), qual das seguintes técnicas é a MAIS adequada para testar a lógica do programa?
A. Instalação de ensaio integrada
B. Teste do deck
C. Re-performance
D. Inspeção do cálculo das chaves
Ver resposta
Resposta correta: C
Pergunta #113
A MELHOR regra de filtragem para proteger uma rede de ser usada como amplificador em um ataque de negação de serviço (DoS) é negar tudo:
A. tráfego de saída com endereços IP de origem externos à rede
B. tráfego de entrada com endereços IP de origem falsificados discerníveis
C. tráfego de entrada com opções de IP definidas
D. tráfego de entrada para anfitriões críticos
Ver resposta
Resposta correta: B
Pergunta #114
Qual dos seguintes é o objetivo PRIMÁRIO de um processo de medição do desempenho de TI?
A. Minimizar os erros
B. Recolher dados sobre o desempenho
C. Estabelecer linhas de base de desempenho
D. Otimizar o desempenho
Ver resposta
Resposta correta: B
Pergunta #115
Uma organização tem uma mistura de pontos de acesso que não podem ser actualizados para uma segurança mais forte e pontos de acesso mais recentes com segurança sem fios avançada. Um auditor de SI recomenda a substituição dos pontos de acesso que não podem ser actualizados. Qual das seguintes opções MELHOR justificaria a recomendação do auditor de SI?
A. Os novos pontos de acesso com maior segurança são económicos
B. Os pontos de acesso antigos são mais fracos em termos de desempenho
C. A segurança da organização seria tão forte quanto os seus pontos mais fracos
D. Os novos pontos de acesso são mais fáceis de gerir
Ver resposta
Resposta correta: C
Pergunta #116
Foi pedido a um auditor de SI que participasse em reuniões de iniciação de um projeto crítico. A PRINCIPAL preocupação do auditor de SI deve ser que a: A. a complexidade e os riscos associados ao projeto tenham sido analisados.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #117
Um sistema existente está a ser substituído por um novo pacote de aplicações. O teste de aceitação do utilizador (UAT) deve garantir que:
A. Os dados do sistema antigo foram convertidos corretamente
B. o novo sistema funciona como esperado
C. O novo sistema é melhor do que o antigo
D. Existe uma necessidade comercial para o novo sistema
Ver resposta
Resposta correta: A
Pergunta #118
Um funcionário de uma organização comunicou a perda de um smartphone que contém informações sensíveis. O MELHOR passo para resolver esta situação deve ser:
A. terminar a conetividade do dispositivo
B. escalada para a gestão do utilizador C
C.
Ver resposta
Resposta correta: B
Pergunta #119
Qual das seguintes afirmações descreve corretamente a diferença entre QAT e UAT?
A. A QAT centra-se no aspeto técnico da aplicação e a UAT centra-se no aspeto funcional da aplicação
B. A UAT centra-se no aspeto técnico da aplicação e a QAT centra-se no aspeto funcional da aplicação
C. O UAT e o QAT centram-se ambos no aspeto funcional da aplicação
D. O UAT e o QAT centram-se ambos no aspeto técnico da aplicação
Ver resposta
Resposta correta: C
Pergunta #120
A responsabilidade geral pela aprovação dos direitos de acesso lógico aos activos de informação deve caber ao:
A. proprietários de dados e sistemas
B. Grupo de entrega de sistemas e operações
C. administrador de segurança
D. administrador de sistemas
Ver resposta
Resposta correta: C
Pergunta #121
O PRIMEIRO passo num ataque bem sucedido a um sistema seria:
A. recolha de informações
B. obter acesso
C. negando serviços
Ver resposta
Resposta correta: A
Pergunta #122
Os factores MAIS importantes para determinar o âmbito e o calendário para testar um plano de continuidade das actividades são
A. capacidades de processamento manual e o local de ensaio
B. a importância da função a ser testada e o custo do teste
C. o nível de experiência do pessoal e o local da função
D. resultados de testes anteriores e o grau de pormenor do plano de continuidade das actividades
E.
F.
G.
D. Testes de penetração
Ver resposta
Resposta correta: D
Pergunta #123
As reconciliações identificaram discrepâncias de dados entre um armazém de dados da empresa e um sistema de receitas para os principais relatórios financeiros. Qual é o MAIOR risco para a organização nesta situação?
A. Os principais relatórios financeiros podem deixar de ser elaborados
B. Os relatórios financeiros podem sofrer atrasos
C. Pode ocorrer fraude não detectada
D. As decisões podem ser tomadas com base em informações incorrectas
Ver resposta
Resposta correta: A
Pergunta #124
Um administrador de segurança deve ter acesso só de leitura para qual das seguintes opções?
A. Configuração do router
B. Política de palavras-passe
C. Registos de segurança
D. Configuração dos serviços/daemons
Ver resposta
Resposta correta: B
Pergunta #125
Numa arquitetura de rede típica utilizada para o comércio eletrónico, um equilibrador de carga encontra-se normalmente entre o..:
A. routers e servidores Web
B. servidores de correio e repositórios de correio
C. os utilizadores e as gateways externas
D. bases de dados e os gateways externos
Ver resposta
Resposta correta: C
Pergunta #126
Ao rever os controlos de entrada, um auditor de SI observa que, de acordo com a política da empresa, os procedimentos permitem a anulação supervisora das edições de validação de dados. O auditor de SI deve
A. Não se preocupar, uma vez que podem existir outros controlos compensatórios para atenuar os riscos
B. garantir que as substituições sejam automaticamente registadas e sujeitas a revisão
C. Verificar se todas essas anulações são submetidas à aprovação dos quadros superiores
D. recomendam que as substituições não sejam permitidas
Ver resposta
Resposta correta: C
Pergunta #127
O plano de resposta a incidentes de uma organização de TI é que tipo de controlo?
A. Preventivo
B. Correctivas
C. Detetive
D. Diretiva
Ver resposta
Resposta correta: C
Pergunta #128
Ao efetuar uma análise pós-incidente, a MAIOR vantagem da recolha de dados sobre o tempo médio de resolução (MTTR) é a capacidade de:
A. reduzir os custos de futuros controlos preventivos
B. fornecer métricas para a apresentação de relatórios à direção
C. verificar o cumprimento do acordo de nível de serviço (SLA)
Ver resposta
Resposta correta: A
Pergunta #129
Qual dos seguintes termos relacionados com o desempenho da rede se refere ao número de bits corrompidos expresso como uma percentagem ou fração do total enviado?
A. Largura de banda
B. Rendimento
C. Latência D
Ver resposta
Resposta correta: C
Pergunta #130
Uma organização detectou uma fuga de dados sensíveis causada por um funcionário de um contratante externo. Qual é a MELHOR forma de atuar para resolver este problema? A. Incluir requisitos de segurança nos contratos de subcontratação.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #131
Para desenvolver recomendações significativas para as conclusões, qual das seguintes opções é a MAIS importante para um auditor de SI determinar e compreender?
A. Critérios
B. Parte responsável
C. Impacto
D. Causa principal
Ver resposta
Resposta correta: B
Pergunta #132
Qual das seguintes opções representa o MAIOR risco para a eficácia dos controlos do sistema de aplicações? A. Remoção de etapas de processamento manual
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #133
Qual das seguintes é a MAIOR preocupação com a realização de testes de penetração numa aplicação desenvolvida internamente no ambiente de produção?
A. Os testes podem criar problemas de disponibilidade da aplicação
B. Os testes podem identificar apenas vulnerabilidades conhecidas do sistema operativo
C. Os problemas identificados durante os testes podem exigir esforços significativos de correção
D. O pessoal de segurança interna pode não estar qualificado para efetuar testes de penetração de aplicações
Ver resposta
Resposta correta: B
Pergunta #134
Qual das seguintes situações representa a falta de controlos de segurança adequados? A. Ameaça
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #135
Um sistema de apoio à decisão (DSS):
A. tem como objetivo a resolução de problemas altamente estruturados
B. combina a utilização de modelos com funções não tradicionais de acesso e recuperação de dados
C.
Ver resposta
Resposta correta: C
Pergunta #136
O modelo de ciclo de vida em cascata do desenvolvimento de software é usado mais apropriadamente quando: A. os requisitos são bem compreendidos e espera-se que permaneçam estáveis, assim como o ambiente de negócios no qual o sistema irá operar.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #137
Qual das seguintes ameaças à segurança na Internet pode comprometer a integridade? A. Roubo de dados do cliente
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #138
Durante uma auditoria ao controlo de acesso lógico de um sistema financeiro ERP, um auditor de SI encontrou algumas contas de utilizador partilhadas por vários indivíduos. As identificações de utilizador baseavam-se em funções e não em identidades individuais. Estas contas permitem o acesso a transacções financeiras no ERP. O que é que o auditor dos SI deve fazer a seguir?
A. Procurar controlos de compensação
B. Rever os registos das transacções financeiras
C. Rever o âmbito da auditoria
D. Peça ao administrador para desativar estas contas
Ver resposta
Resposta correta: B
Pergunta #139
Qual das seguintes actividades deve o gestor de continuidade do negócio realizar PRIMEIRO após a substituição do hardware na instalação de processamento de informação primária?
A. Verificar a compatibilidade com o hot site
B. Analisar o relatório de execução
C. Efetuar uma revisão do plano de recuperação de desastres
D. Atualizar o inventário de activos SI
Ver resposta
Resposta correta: B
Pergunta #140
Qual das seguintes metodologias é a MAIS adequada para o desenvolvimento de software com requisitos incompletos?
A. Baseado no processo
B. Cadeia crítica
C. Cascata
D. Ágil
Ver resposta
Resposta correta: B
Pergunta #141
Qual das seguintes situações um auditor de SI consideraria um ponto fraco ao realizar uma auditoria a uma organização que utiliza uma infraestrutura de chave pública com certificados digitais para as suas transacções entre empresas e consumidores através da Internet? A. Os clientes estão muito dispersos geograficamente, mas as autoridades de certificação não estão.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #142
Numa organização de TI onde muitas responsabilidades são partilhadas, qual dos seguintes seria o MELHOR controlo para detetar alterações de dados não autorizadas?
A. As alterações de dados são revistas de forma independente por outro grupo
B. Os utilizadores devem proceder a uma rotação periódica das responsabilidades
C.
Ver resposta
Resposta correta: B
Pergunta #143
À medida que são processadas as actualizações de um sistema de entrada de encomendas em linha, estas são registadas numa fita de transacções e num registo de transacções em papel. No final do dia, é feita uma cópia de segurança dos ficheiros de entrada de encomendas em fita. Durante o procedimento de cópia de segurança, uma unidade tem uma avaria e os ficheiros de entrada de encomendas perdem-se. Qual das seguintes opções é necessária para restaurar estes ficheiros? A. O ficheiro de cópia de segurança do dia anterior e a fita da transação atual
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #144
Qual das seguintes é a MELHOR forma de melhorar a comunicação atempada de incidentes de segurança da informação?
A. Realizar simulações periódicas com a equipa de resposta a incidentes
B. Incorporar procedimentos de segurança nos processos de help desk
C. Integrar um sistema de deteção de intrusão (IDS) na DMZ
D. Reavaliar e atualizar regularmente o plano de resposta a incidentes
Ver resposta
Resposta correta: B
Pergunta #145
Na sequência de uma aquisição recente, foi solicitado a um gestor de segurança da informação que comunicasse o risco pendente no início do processo de aquisição. Qual das seguintes opções seria a MELHOR linha de ação para o gestor?
A. Efetuar uma avaliação da vulnerabilidade da infraestrutura da empresa adquirida
B. Reavaliar o plano de tratamento do risco para o risco pendente
C. Reavaliar o risco pendente da empresa adquirida
D. Adicionar o risco pendente ao registo de riscos da organização adquirente
Ver resposta
Resposta correta: D
Pergunta #146
Qual das seguintes é a MELHOR forma de controlar o desfasamento do âmbito durante o desenvolvimento de sistemas de aplicações?
A. Envolver as principais partes interessadas
B. Implementar a revisão do comité diretor do projeto
C. Implementar um sistema de gestão da qualidade
D. Estabelecer indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: B
Pergunta #147
Uma empresa implementou uma política de segregação de funções de TI. Em um ambiente baseado em funções, qual das seguintes funções pode ser atribuída a um desenvolvedor de abordagem? A. Operador de TI
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #148
Uma organização está a considerar implementar um sistema que utiliza uma tecnologia que não está de acordo com a estratégia de TI da organização. Qual das seguintes é a MELHOR justificação para se desviar da estratégia de TI? A. O sistema tem um custo de propriedade reduzido.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #149
A tecnologia Network Data Management Protocol (NDMP) deve ser utilizada para efetuar cópias de segurança se: A. for necessário um dispositivo de armazenamento ligado à rede (NAS).
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #150
Uma instituição financeira que processa milhões de transacções por dia tem um processador central de comunicações (switch) para ligação às caixas automáticas (ATMs). Qual das seguintes opções seria o MELHOR plano de contingência para o processador de comunicações?
A. Acordo recíproco com outra organização
B. Processador alternativo no mesmo local
C. Processador alternativo noutro nó da rede
D. Instalação de ligações de comunicação duplex
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: