NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no exame CISA com os testes práticos 2024 atualizados, Auditor certificado de sistemas de informação | SPOTO

Pretende fazer o exame CISA em 2024? A SPOTO fornece testes práticos actualizados e recursos para o ajudar a tornar-se um Auditor de Sistemas de Informação Certificado (CISA). A incorporação de testes de simulação no seu plano de estudo oferece inúmeras vantagens na preparação para os exames de certificação. Os exames de simulação simulam o ambiente de teste real, permitindo que você pratique com perguntas do exame e perguntas de amostra em condições cronometradas. Esta experiência prática ajuda-o a familiarizar-se com o formato do exame, a melhorar a sua velocidade, precisão e confiança na resposta às perguntas, e a identificar áreas para estudo adicional. Aceda aos materiais de exame da SPOTO', incluindo testes práticos, dumps de exame e simuladores de exame, para melhorar a sua preparação para o exame. Utilize os exames simulados para refinar sua estratégia de exame, avaliar seus pontos fortes e fracos e maximizar suas chances de passar no exame CISA com sucesso.

Faça outros exames online

Pergunta #1
Qual das seguintes opções pode degradar o desempenho da rede?
A. Utilização supérflua de gateways redundantes de partilha de carga
B. Aumento das colisões de tráfego devido ao congestionamento do anfitrião através da criação de novos domínios de colisão
C. Utilização ineficiente e supérflua de dispositivos de rede, tais como comutadores
D. Utilização ineficiente e supérflua de dispositivos de rede, como hubs
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes situações é a MAIS provável de resultar de um projeto de reengenharia de processos empresariais (RPN)?
A. Um número crescente de pessoas que utilizam a tecnologia
B. Poupança significativa de custos, através de uma redução da complexidade das tecnologias da informação
C. Estruturas organizacionais mais fracas e menor responsabilização
D. O aumento do risco de proteção da informação (PI) aumentará
Ver resposta
Resposta correta: D
Pergunta #3
Qual dos seguintes tipos de verificações de edição de validação de dados é utilizado para determinar se um campo contém dados e não zeros ou espaços em branco?
A. Dígito de controlo
B. Controlo de existência
C. Controlo de exaustividade
D. Controlo da razoabilidade
Ver resposta
Resposta correta: B
Pergunta #4
O que resulta frequentemente no aumento do âmbito do projeto quando os requisitos funcionais não estão tão bem definidos como poderiam estar?
A. Base de software inadequada
B. Planeamento estratégico insuficiente
C. Atribuição incorrecta de recursos
D. Atrasos nos projectos
Ver resposta
Resposta correta: B
Pergunta #5
Os ambientes de rede aumentam frequentemente a complexidade da comunicação entre programas, dificultando a implementação e a manutenção dos sistemas de aplicação. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes termos em continuidade de negócios determina a quantidade máxima aceitável de perda de dados medida em tempo?
A. RPO
B. RTO
C. WRT
D. MTD
Ver resposta
Resposta correta: D
Pergunta #7
Qual dos seguintes termos relacionados com o desempenho da rede se refere à variação do tempo de chegada dos pacotes ao recetor da informação?
A. Largura de banda
B. Rendimento
C. Latência
D. Jitter
Ver resposta
Resposta correta: C
Pergunta #8
É MAIS provável que os auditores dos SI realizem testes de conformidade dos controlos internos se, após a sua avaliação inicial dos controlos, concluírem que os riscos de controlo estão dentro dos limites aceitáveis. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #9
Ao efetuar uma auditoria à estratégia dos SI, o auditor deve analisar as estratégias de curto prazo (um ano) e de longo prazo (três a cinco anos), entrevistar o pessoal de gestão adequado e assegurar que o ambiente externo foi tido em conta. O auditor deve concentrar-se especialmente nos procedimentos numa auditoria à estratégia dos SI. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #10
Qual dos seguintes esquemas de backup é a MELHOR opção quando os suportes de armazenamento são limitados?
A. Cópia de segurança virtual
B. Cópia de segurança em tempo real
C. Cópia de segurança diferencial
D. Cópia de segurança completa
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes afirmações descreve INCORRETAMENTE o dispositivo e a sua posição no modelo TCP/IP?
A. O comutador de camada 4 funciona na camada de interface de rede no modelo TCP/IP
B. O encaminhador funciona no nível da interface de rede no modelo TCP/IP
C. O comutador de camada 3 funciona na camada de interface de rede no modelo TCP/IP
D. O hub funciona na camada de interface LAN ou WAN de um modelo TCP/IP
Ver resposta
Resposta correta: A
Pergunta #12
Uma auditoria recente concluiu que o sistema de segurança da informação de uma organização era fraco e que a monitorização provavelmente não conseguiria detetar a penetração. Qual das seguintes seria a recomendação MAIS apropriada?
A. Procurar continuamente novos comportamentos criminosos e ataques a dados sensíveis
B. Estabelecer uma política clara em matéria de segurança e de tratamento de dados sensíveis
C. Encriptar os dados sensíveis e reforçar o sistema
D. Identificar e remover periodicamente os dados sensíveis que já não são necessários
Ver resposta
Resposta correta: A
Pergunta #13
Uma organização subcontratou alguns dos seus subprocessos a um prestador de serviços. Ao definir o âmbito da auditoria ao prestador de serviços, o auditor interno da organização deve PRIMEIRO:
A. avaliar os controlos operacionais do prestador
B. discutir os objectivos da auditoria com o prestador de serviços
C. analisar os relatórios de auditoria interna do prestador
D. rever o contrato com o prestador de serviços
Ver resposta
Resposta correta: B
Pergunta #14
A MELHOR estratégia de acesso ao configurar uma firewall seria:
A. permitir o acesso a todos e registar a atividade
B. negar o acesso a todos, mas permitir os seleccionados
C. permitir o acesso a todos, mas recusar os seleccionados
D. negar o acesso a todos, exceto aos programas autorizados
Ver resposta
Resposta correta: C
Pergunta #15
Após um ataque bem sucedido ao servidor Web de uma organização, qual das seguintes acções deve ser executada PRIMEIRO?
A. Reveja as regras de configuração da fronteira para garantir que os pacotes de saída são limitados
B. Avaliar e implementar um sistema de deteção de intrusões
C. Examinar periodicamente a rede em busca de sistemas com vulnerabilidades conhecidas
D. Estabelecer sistemas de referência utilizando ferramentas de soma de controlo criptográficas
Ver resposta
Resposta correta: B
Pergunta #16
Uma empresa industrial pretende automatizar o seu sistema de pagamento de facturas. Os objectivos indicam que o sistema deve exigir muito menos tempo para revisão e autorização e deve ser capaz de identificar erros que exijam acompanhamento. Qual das seguintes opções é a MELHOR para atingir estes objectivos?
A. Estabelecimento de um sistema inter-redes de servidores clientes com fornecedores para aumentar a eficiência
B. Externalizar a função a uma empresa especializada em pagamentos automáticos e processamento de contas a receber/facturas
C. Estabelecimento de um sistema EDI de documentos comerciais electrónicos e transacções com os principais fornecedores, de computador para computador, num formato normalizado
D. Reengenharia do processamento existente e reformulação do sistema existente
Ver resposta
Resposta correta: B
Pergunta #17
Durante uma revisão pós-incidente. a sequência e a correlação das acções devem ser analisadas PRIMARIAMENTE com base em:
A. entrevistas com o pessoal
B. uma linha cronológica consolidada do evento
C. registos dos sistemas envolvidos
D. documentos criados durante o incidente
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes camadas de um modelo OSI transmite e recebe o fluxo de bits como sinais eléctricos, ópticos ou de rádio através de um meio ou portador adequado?
A. Camada de transporte
B. Camada de rede
C. Camada de ligação de dados
D. Camada física
Ver resposta
Resposta correta: C
Pergunta #19
Ao implementar um pacote de software de aplicação, qual das seguintes opções apresenta o MAIOR risco?
A. Múltiplas versões de software sem controlo
B. Programas fonte que não estão sincronizados com o código objeto
C. parâmetros incorretamente definidos
D. Erros de programação
Ver resposta
Resposta correta: B
Pergunta #20
Qual dos seguintes tipos de serviço de rede armazena informações sobre os vários recursos numa base de dados central numa rede e ajuda os dispositivos de rede a localizar serviços?
A. DHCP
B. DNS
C. Serviço de diretório
D. Gestão de redes
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes opções é a MELHOR indicação de que um programa de segurança da informação é eficaz?
A. O número de incidentes de segurança comunicados e confirmados aumentou após a formação de sensibilização
B. O programa de sensibilização para a segurança foi desenvolvido de acordo com as melhores práticas do sector
C. A equipa de segurança efectuou uma avaliação do risco para compreender a apetência pelo risco da organização
D. A equipa de segurança tem conhecimentos e utiliza as melhores ferramentas disponíveis
Ver resposta
Resposta correta: C
Pergunta #22
Durante uma auditoria de controlo de alterações a um sistema de produção, um auditor de SI descobre que o processo de gestão de alterações não está formalmente documentado e que alguns procedimentos de migração falharam. O que é que o auditor dos SI deve fazer a seguir?
A. Recomendar a reformulação do processo de gestão da mudança
B. Obter mais garantias sobre os resultados através da análise da causa raiz
C. Recomendar que a migração do programa seja interrompida até que o processo de mudança seja documentado
D. Documentar a descoberta e apresentá-la à direção
Ver resposta
Resposta correta: B
Pergunta #23
Os membros de uma equipa de resposta a incidentes de emergência devem ser:
A. seleccionados de vários departamentos
B. atribuídos no momento de cada incidente
C. restrito ao pessoal de TI
D. nomeado pelo CISO
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes é uma vantagem da utilização de dispositivos de retorno de chamada?
A. Fornecer um registo de auditoria
B. Pode ser utilizado num ambiente de central telefónica
C. Permitir a mobilidade ilimitada dos utilizadores
D. Permitir o reencaminhamento de chamadas
Ver resposta
Resposta correta: C
Pergunta #25
Uma organização encontra-se numa jurisdição onde foram recentemente anunciados novos regulamentos para restringir a transferência transfronteiriça de dados de informações de identificação pessoal (PII). Qual das seguintes decisões de TI terá MAIS provavelmente de ser avaliada no contexto desta alteração?
A. Alojar o sistema de processamento de salários num fornecedor externo de serviços em nuvem
B. Adquirir um seguro cibernético numa companhia de seguros estrangeira
C. Aplicar a encriptação à base de dados que aloja dados IPI
D. Contratação de consultores de TI no estrangeiro
Ver resposta
Resposta correta: C
Pergunta #26
Um auditor de SI está a rever as definições de registo da base de dados e repara que apenas as operações INSERT e DELETE estão a ser monitorizadas na base de dados. Qual é o risco MAIS significativo?
A. Os metadados não podem ser registados
B. Os registos recentemente adicionados não podem ser registados
C. Os registos eliminados não podem ser registados
D. As alterações aos registos existentes não podem ser registadas
Ver resposta
Resposta correta: D
Pergunta #27
Um empregado que nega as acusações de envio de imagens inapropriadas a outros empregados foi despedido. Para efeitos de prova, a base de dados de correio eletrónico do computador do empregado despedido deve ser:
A. suprimida, uma vez que poderia sujeitar a organização a uma maior responsabilidade legal
B. apreendidos através da remoção física da unidade de disco
C. com cópia de segurança no servidor, onde o seu acesso pode ser rigorosamente restringido
D. copiado para um suporte de dados de escrita única, leitura múltipla, utilizando as ferramentas do sistema operativo do computador
Ver resposta
Resposta correta: B
Pergunta #28
Que processo permite à gestão dos SI determinar se as actividades da organização diferem dos níveis planeados ou esperados?
A. Avaliação do impacto nas empresas
B. Avaliação dos riscos
C. Métodos de avaliação das espécies invasivas
D. Indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes opções é a unidade de dados de protocolo (PDU) da camada de aplicação no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Moldura
Ver resposta
Resposta correta: C
Pergunta #30
A principal vantagem da utilização de uma instalação de ensaio integrada (ITF) como técnica de auditoria em linha é o facto de permitir:
A. uma abordagem rentável à auditoria dos controlos das aplicações
B. auditores para investigar transacções fraudulentas
C. os auditores podem testar sem afetar os dados de produção
D. a integração dos testes financeiros e de auditoria
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes é a MELHOR forma de aumentar a eficácia da deteção de incidentes de segurança?
A. Determinação das actividades de confinamento com base no tipo de incidente
B. Estabelecer acordos de nível de serviço (SLA) com os prestadores de serviços forenses adequados
C. Educar os utilizadores finais na identificação de actividades suspeitas
D. Documentação dos procedimentos de análise da causa raiz
Ver resposta
Resposta correta: B
Pergunta #32
Qual das seguintes situações é mais preocupante quando se efectua uma auditoria aos SI?
A. Possibilidade de os utilizadores modificarem diretamente a base de dados
B. Capacidade dos utilizadores de submeter consultas à base de dados
C. Capacidade dos utilizadores para modificar indiretamente a base de dados
D. Capacidade de os utilizadores visualizarem diretamente a base de dados
Ver resposta
Resposta correta: D
Pergunta #33
Um controlo que detecta erros de transmissão acrescentando bits calculados no final de cada segmento de dados é conhecido como um:
A. controlo da razoabilidade
B. controlo de paridade
C. controlo de redundância
D. dígitos de controlo
Ver resposta
Resposta correta: D
Pergunta #34
Os ambientes de teste e desenvolvimento devem ser separados. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #35
Qual dos seguintes métodos de extinção de incêndios é considerado o mais amigo do ambiente?
A. Gás halon
B. Aspersores de dilúvio
C. Aspersores de tubo seco
D. Aspersores de tubagem húmida
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes opções seria a MAIS preocupante para um auditor de SI que recebe os procedimentos de tratamento de incidentes de segurança de uma organização?
A. Realização de exercícios anuais de mesa em vez de exercícios funcionais de resposta a incidentes
B. As funções dos membros da equipa de resposta a emergências informáticas (CERT) não foram formalmente documentadas
C. Não foram identificadas directrizes para a definição de prioridades para os incidentes
D. Os alertas do software antivírus da estação de trabalho não são revistos regularmente
Ver resposta
Resposta correta: D
Pergunta #37
Duas organizações irão partilhar a propriedade de um novo sistema de gestão de recursos empresariais (ERM). Para ajudar a garantir o sucesso da implementação do sistema, é MUITO importante definir:
A. acesso aos dados
B. o modelo de governação
C. custódia de activosprocedimentos adequados Um auditor de SI descobre que, devido a restrições de recursos, um administrador de base de dados (DBA) é responsável pelo desenvolvimento e execução de alterações no ambiente de produção
D.
E.
F.
G.
Ver resposta
Resposta correta: D
Pergunta #38
Qual é a técnica de auditoria que oferece MAIOR garantia de que os procedimentos de gestão de incidentes são eficazes?
A. Determinar se os incidentes são classificados e tratados
B. Efetuar uma análise exaustiva das vulnerabilidades e testes de penetração
C. Comparação dos procedimentos de gestão de incidentes com as melhores práticas
D. Avaliação dos resultados do inquérito de satisfação do utilizador final
Ver resposta
Resposta correta: B
Pergunta #39
Uma vantagem da utilização de transacções reais higienizadas nos dados de teste é que:
A. Todos os tipos de transacções serão incluídos
B. todas as condições de erro são susceptíveis de serem testadas
C. não são necessárias rotinas especiais para avaliar os resultados
D. As transacções de teste são representativas do processamento em tempo real
Ver resposta
Resposta correta: C
Pergunta #40
Durante uma entrevista de saída, nos casos em que haja desacordo quanto ao impacto de uma constatação, o auditor de SI deve
A. Pedir à pessoa sujeita a auditoria que assine um formulário de autorização aceitando toda a responsabilidade legal
B. Explicar a importância da constatação e os riscos de não a corrigir
C. comunicar o desacordo ao comité de auditoria para resolução
D. aceitar a posição da entidade auditada, uma vez que são os proprietários do processo
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes opções constituiria a indicação MAIS FORTE de que não existe um compromisso da direção com a segurança da informação numa organização?
A. Aplicação incoerente das políticas de segurança da informação
B. Uma redução do investimento na segurança da informação
C. Um nível elevado de aceitação dos riscos de segurança da informação
D. O diretor de segurança da informação responde perante o diretor de riscos
Ver resposta
Resposta correta: A
Pergunta #42
Se um programador tiver acesso de atualização a um sistema ativo, os auditores de SI estão mais preocupados com a capacidade do programador para iniciar ou modificar transacções e a capacidade de aceder à produção do que com a capacidade do programador para autorizar transacções. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções proporciona a MAIOR redução de custos num grande centro de dados?
A. Consolidação de servidores
B. Rotação do pessoal
C. Condicionamento de energia
D. Software de planeamento de tarefas
Ver resposta
Resposta correta: C
Pergunta #44
Qual das seguintes opções é a MAIS importante para um auditor de SI determinar ao analisar a forma como a equipa de resposta a incidentes da organização lida com dispositivos que podem estar envolvidos em actividades criminosas?
A. Se os dispositivos são verificados quanto a aplicações maliciosas
B. Se os registos de acesso são verificados antes da apreensão dos dispositivos
C. Se os utilizadores têm conhecimento de que os seus dispositivos estão a ser examinados
D. Se existe uma cadeia de custódia para os dispositivos
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes é o MAIOR risco na implementação de um armazém de dados?
A. aumento do tempo de resposta nos sistemas de produção
B. Controlos de acesso que não são adequados para impedir a modificação de dados
C. Duplicação de dados
D. Dados que não são actualizados ou correntes
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes é a MELHOR abordagem para reduzir a duplicação desnecessária de actividades de conformidade?
A. Integração dos esforços de garantia
B. Automatização dos controlos
C. Normalização dos requisitos de conformidade
D. Documentação dos procedimentos de controlo
Ver resposta
Resposta correta: C
Pergunta #47
Qual é o principal objetivo de um programa de autoavaliação do controlo (CSA)?
A. Reforço da responsabilidade de auditoria
B. Eliminação da responsabilidade de auditoria
C. Substituição da responsabilidade de auditoria
D. Integridade da responsabilidade de auditoria
Ver resposta
Resposta correta: C
Pergunta #48
Quando é que os administradores de sistemas devem avaliar primeiro o impacto das aplicações ou dos patches de sistemas?
A. No prazo de cinco dias úteis após a instalação
B. Antes da instalação
C. O mais tardar cinco dias úteis após a instalação
D. Imediatamente após a instalação
Ver resposta
Resposta correta: C
Pergunta #49
Qual das seguintes opções deve ser a consideração PRIMÁRIA de um auditor de SI ao avaliar o desenvolvimento e a conceção de um programa de privacidade?
A. Procedimentos de governação e classificação de dados
B. Políticas e procedimentos coerentes com as directrizes em matéria de privacidade
C. Práticas do sector e orientações de conformidade regulamentar
D. Práticas de segurança da informação e de gestão de incidentes
Ver resposta
Resposta correta: C
Pergunta #50
Quem é, em última análise, responsável pelo desenvolvimento de uma política de segurança dos SI?
A. O conselho de administração
B. Quadros intermédios
C. Administradores de segurança
D. Administradores de rede
Ver resposta
Resposta correta: A
Pergunta #51
As alterações de código são compiladas e colocadas numa pasta de alterações pelo programador. Uma equipa de implementação migra as alterações para a produção a partir da pasta de alterações. Qual das seguintes opções MELHOR indica que a separação de tarefas está em vigor durante o processo de migração?
A. Um segundo indivíduo efectua a revisão do código antes de a alteração ser lançada na produção
B. O programador aprova as alterações antes de as mover para a pasta de alterações
C. A equipa de implementação não tem experiência em escrever código
D.
E.
F.
G.
Ver resposta
Resposta correta: B
Pergunta #52
Qual das seguintes opções é a MELHOR defesa contra um ataque de força bruta?
A. Controlo de acesso discricionário
B. Bloqueio da deteção de intrusão
C. Controlo de acesso obrigatório
D. Restrições relativas ao período do dia
Ver resposta
Resposta correta: A
Pergunta #53
Uma auditoria IS às políticas de classificação de dados de uma organização descobre que algumas áreas das políticas podem não estar actualizadas com os novos regulamentos de privacidade de dados. O que é que a gestão deve fazer PRIMEIRO para resolver o risco de não conformidade?
A. Efetuar uma avaliação do impacto sobre a privacidade para identificar lacunas
B. Reclassificar a informação com base nas etiquetas de classificação de informação revistas
C. Obrigar a formação sobre os novos regulamentos relativos à proteção da vida privada
D. Efetuar um exercício de descoberta de dados para identificar todos os dados pessoais
Ver resposta
Resposta correta: A
Pergunta #54
A utilização de procedimentos de amostragem estatística ajuda a minimizar:
A. Risco de deteção
B. Risco comercial
C. Controlos de risco
D. Risco de conformidade
Ver resposta
Resposta correta: C
Pergunta #55
Qual dos seguintes aspectos deve ser o MAIS importante para um auditor de SI durante uma revisão pós-implementação?
A. O sistema não dispõe de um plano de manutenção
B. O sistema contém vários defeitos menores
C. O sistema ultrapassou o orçamento em 15%
D. A implantação do sistema sofreu um atraso de três semanas
Ver resposta
Resposta correta: A
Pergunta #56
Um auditor de SI está a analisar uma amostra de acessos registados no registo do sistema de uma aplicação. O auditor pretende lançar uma investigação intensiva se for encontrada uma exceção. Que método de amostragem seria adequado?
A. Amostragem para descoberta
B. Amostragem de variáveis
C. Amostragem estratificada
D. Amostragem por julgamento
Ver resposta
Resposta correta: C
Pergunta #57
Um servidor crítico para um hospital foi encriptado por ransomware. O hospital não consegue funcionar eficazmente sem este servidor. Qual das seguintes opções permitiria ao hospital evitar o pagamento do resgate de forma mais eficaz?
A. Um processo contínuo de replicação do servidor
B. Um sistema de cópia de segurança offline testado quanto à propriedade
C. Uma firewall configurada corretamente
D. Formação dos funcionários sobre ransomware A Qual das seguintes seria a informação MAIS importante a incluir num caso de negócio para um projeto de segurança da informação numa indústria altamente regulamentada?
E.
F.
G.
D. Número de incidentes de segurança comunicados
Ver resposta
Resposta correta: D
Pergunta #58
Qual das seguintes é a MAIOR ameaça ao VoIP (Voice-over Internet Protocol) relacionada com a libertação de privacidade?
A. Encaminhamento incorreto
B. Escutas telefónicas
C. Registo de chamadas
D. Negação de serviço
Ver resposta
Resposta correta: C
Pergunta #59
Qual das seguintes técnicas de auditoria é a MAIS adequada para verificar os controlos do programa de aplicação?
A. Amostragem estatística
B. Revisão do código
C. Confirmação das contas
D. Utilização de dados de ensaio
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes é a consideração de segurança MAIS importante quando se utiliza a infraestrutura como um serviço (IaaS)?
A. Gestão do acesso dos utilizadores
B. Cumprimento das normas internas
C. Segmentação entre hóspedes
D. Estratégia de backup e recuperação
Ver resposta
Resposta correta: D
Pergunta #61
Qual dos seguintes protocolos NÃO funciona no nível da interface de rede no modelo TCP/IP?
A. ICMP
B. DNS
C. ARP
D. Protocolo Internet
Ver resposta
Resposta correta: B
Pergunta #62
A direção de uma organização está a incentivar os funcionários a utilizar as redes sociais para fins promocionais. Qual das seguintes opções deve ser o PRIMEIRO passo do gestor de segurança da informação para apoiar esta estratégia?
A. Desenvolver um caso comercial para uma solução de prevenção de perda de dados
B. Elaborar uma diretriz sobre a utilização aceitável das redes sociais
Ver resposta
Resposta correta: A
Pergunta #63
O benefício PRIMÁRIO de um servidor de horário centralizado é que ele:
A. reduz os pedidos individuais de hora do dia por parte das aplicações cliente
B. é exigido pelos programas de sincronização de palavras-passe
C. permite que os registos descentralizados sejam mantidos em sincronização
D. Diminui a probabilidade de uma falha irrecuperável dos sistemas
Ver resposta
Resposta correta: B
Pergunta #64
Um auditor de SI está a analisar o acordo de nível de serviço (SLA) de um banco com um fornecedor externo que aloja o centro de dados secundário do banco. Qual das seguintes constatações deve ser a MAIOR preocupação para o auditor?
A. O objetivo do ponto de recuperação (RPO) tem uma duração mais curta do que a documentada no plano de recuperação de desastres
B. O objetivo de tempo de recuperação (RTO) tem uma duração superior à documentada no plano de recuperação de desastres
C. Os dados de cópia de segurança são alojados apenas online
D. O SLA não é revisto há mais de um ano
Ver resposta
Resposta correta: B
Pergunta #65
Num ambiente de tecnologia de nuvem, qual das seguintes opções constituiria o MAIOR desafio para a investigação de incidentes de segurança?
A. Encriptação de dados
B. Acesso ao hardware
C. Dados de clientes comprimidos
D. Registos de eventos não normalizados
Ver resposta
Resposta correta: B
Pergunta #66
Qual dos seguintes serviços é uma base de dados distribuída que traduz o nome do anfitrião para o endereço IP e o endereço IP para o nome do anfitrião?
A. DNS
B. FTP
C. SSH
D. SMTP
Ver resposta
Resposta correta: D
Pergunta #67
Qual das seguintes afirmações descreve INCORRETAMENTE a técnica de comutação de circuitos?
A. O pacote usa muitos caminhos dinâmicos diferentes para chegar ao mesmo destino
B. Ligações virtuais orientadas para a ligação
C. Atrasos fixos
D. O tráfego circula de forma previsível e constante
Ver resposta
Resposta correta: B
Pergunta #68
Qual é o papel MAIS importante de uma Autoridade de Certificação (AC) quando uma chave privada fica comprometida?
A. Emitir uma nova chave privada para o utilizador
B. Atualizar a base de dados de informações-chave no servidor de publicação de certificados
C. Publicar as listas de revogação de certificados (CRL) no repositório
D. Atualizar os metadados dos certificados
Ver resposta
Resposta correta: D
Pergunta #69
Uma organização está preocupada com a duplicação de pagamentos de fornecedores num sistema complexo com um elevado volume de transacções. Qual das seguintes opções seria MAIS útil para um auditor de SI determinar se existem pagamentos duplicados de fornecedores?
A. Técnica assistida por computador
B. Ensaios stop-and-go
C. Amostragem estatística
D. Amostragem por julgamento
Ver resposta
Resposta correta: A
Pergunta #70
O que devem utilizar os testes de regressão para obter conclusões precisas sobre os efeitos das alterações ou correcções a um programa e garantir que essas alterações e correcções não introduziram novos erros?
A. Dados forjados
B. Dados criados de forma independente
C. Dados em direto
D. Dados de ensaios anteriores
Ver resposta
Resposta correta: D
Pergunta #71
Uma organização tomou uma decisão estratégica de se dividir em entidades operacionais separadas para melhorar a rentabilidade. No entanto, a infraestrutura de TI continua a ser partilhada entre as entidades. Qual das seguintes opções MELHOR ajudaria a garantir que a auditoria dos SI continua a abranger as principais áreas de risco no ambiente de TI, no âmbito do seu plano anual?
A. Aumentar a frequência das auditorias SI baseadas no risco para cada entidade empresarial
B. Rever os planos de auditoria SI para se centrarem nas alterações informáticas introduzidas após a cisão
C. Efetuar uma auditoria das políticas e procedimentos informáticos recentemente introduzidos
D. Desenvolver um plano baseado no risco considerando os processos de negócio de cada entidade D Um auditor de SI determina que um retalhista online que processa informações de cartões de crédito não tem um processo de classificação de dados
E.
F.
G.
D. perguntar se houve algum incidente de perda de dados
Ver resposta
Resposta correta: B
Pergunta #72
Qual das seguintes opções criaria o MAIOR risco ao migrar um sistema legado crítico para um novo sistema?
A. Utilização da metodologia de desenvolvimento ágil
B. Seguir uma abordagem faseada
C. Seguindo uma abordagem de corte direto
D. Manutenção de sistemas paralelos
Ver resposta
Resposta correta: C
Pergunta #73
O controlo MAIS eficaz para detetar fraudes dentro da rede de uma organização é:
A. implementar um sistema de deteção de intrusões (IDS)
B. aplicar a autenticação de dois factores
C. rever os registos de acesso
D. Separar as funções
Ver resposta
Resposta correta: C
Pergunta #74
Uma organização foi severamente afetada após um ataque de ameaça persistente avançada (APT). Posteriormente, descobriu-se que a violação inicial tinha ocorrido um mês antes do ataque. A MAIOR preocupação da gerência deve ser:
A. Resultados do anterior teste de penetração interna
B. a eficácia dos processos de controlo Explicação/Referência:
C. a instalação de patches de segurança críticos
D. políticas de firewall externas
Ver resposta
Resposta correta: B
Pergunta #75
Qual dos seguintes serviços subcontratados tem a MAIOR necessidade de monitorização da segurança?
A. Alojamento de sítios Web
B. Desenvolvimento de aplicações
C. Serviços de rede privada virtual (VPN)
D. Infraestrutura empresarial
Ver resposta
Resposta correta: D
Pergunta #76
Se uma base de dados for restaurada a partir de informações armazenadas em backup antes da última imagem do sistema, qual das seguintes opções é recomendada?
A. O sistema deve ser reiniciado após a última transação
B. O sistema deve ser reiniciado antes da última transação
C. O sistema deve ser reiniciado na primeira transação
D. O sistema deve ser reiniciado na última transação
Ver resposta
Resposta correta: A
Pergunta #77
Qual dos seguintes é o MAIOR risco associado à falta de um programa eficaz de privacidade de dados?
A. Incapacidade de impedir transacções fraudulentas
B. Incapacidade de gerir o acesso a dados privados ou sensíveis
C. Incapacidade de obter a confiança dos clientes
D. Incumprimento da regulamentação relativa aos dados
Ver resposta
Resposta correta: D
Pergunta #78
Um departamento de TI concedeu a um fornecedor acesso remoto à rede interna para solucionar problemas de desempenho da rede. Depois de descobrir a atividade remota durante uma análise do registo da firewall, qual das seguintes opções é a MELHOR linha de ação para um gestor de segurança da informação?
A. Revogar o acesso
B. Rever o acordo de nível de serviço (SLA) relacionado
C. Determinar o nível de acesso concedido
D. Declarar um incidente de segurança
Ver resposta
Resposta correta: B
Pergunta #79
As avaliações dos sistemas de informação críticos baseiam-se num plano de auditoria cíclico que não é atualizado há vários anos. Qual das seguintes opções o auditor de SI deve recomendar para melhor resolver esta situação?
A. Utilizar um conjunto rotativo de planos de auditoria para abranger todos os sistemas
B. Atualizar trimestralmente o plano de auditoria para ter em conta os atrasos e adiamentos dos exames periódicos
C. Validar regularmente o plano de auditoria em função dos riscos da atividade
D. Não incluir análises periódicas pormenorizadas como parte do plano de auditoria
Ver resposta
Resposta correta: C
Pergunta #80
Está a ser realizada uma análise de risco para um novo sistema. Para qual das seguintes situações o conhecimento do negócio é mais importante do que o conhecimento de TI?
A. Análise de vulnerabilidade
B. Análise custo-benefício
C. Análise de impacto
D. Balanced scorecard
Ver resposta
Resposta correta: D
Pergunta #81
Qual dos seguintes controlos de entrada da aplicação detectaria MAIS provavelmente erros de entrada de dados no campo do número de conta do cliente durante o processamento de uma transação de contas a receber?
A. Controlo de validade
B. Controlo da razoabilidade
C. Controlo de paridade
D. Controlo dos limites
Ver resposta
Resposta correta: C
Pergunta #82
O departamento de TI de uma organização está a levar a cabo um grande projeto de virtualização para reduzir a sua área de servidores físicos. Qual das seguintes opções deve ser a prioridade MAIS ALTA do gestor de segurança da informação?
A. Determinação da forma como os incidentes serão geridos
B. Seleção do software de virtualização
C. Participar na fase de conceção do projeto
D. Garantir que o projeto dispõe de um financiamento de segurança adequado
Ver resposta
Resposta correta: C
Pergunta #83
Um gestor de segurança da informação está a desenvolver procedimentos de preservação de provas para um plano de resposta a incidentes. Qual das seguintes opções seria a MELHOR fonte de orientação para os requisitos associados aos procedimentos?
A. Gestão de TI
B. Direção executiva
C. Assessoria jurídica
D. Proprietários de dados
Ver resposta
Resposta correta: C
Pergunta #84
Qual das seguintes opções é a MAIS importante para uma organização concluir ao planear uma nova plataforma de marketing que visa a publicidade com base no comportamento do cliente?
A. Avaliação do impacto na privacidade dos dados
B. Avaliação da qualidade dos dados
C. Avaliação da transferência transfronteiriça de dados
D. Avaliação da vulnerabilidade da segurança
Ver resposta
Resposta correta: A
Pergunta #85
Qual das seguintes é a forma MAIS eficaz de verificar a capacidade de uma organização para continuar as suas operações comerciais essenciais após um evento de perturbação? Análise de:
A. fluxo de recuperação de ponta a ponta
B. Objectivos do ponto de recuperação (RPO)
C. árvores de chamada
D. Análise do impacto nas empresas (BIA)
Ver resposta
Resposta correta: C
Pergunta #86
Durante uma auditoria de SI, é descoberto que as configurações de segurança diferem no parque de servidores virtuais da organização. Qual das seguintes é a MELHOR recomendação do auditor de SI para melhorar o ambiente de controlo?
A. Efetuar uma análise independente da configuração de segurança de cada servidor
B. Implementar uma linha de base de configuração de segurança para servidores virtuais
C. Implementar controlos de monitorização da segurança para servidores virtuais de alto risco
D. Realizar uma revisão padrão da gestão de patches em todo o farm de servidores virtuais
Ver resposta
Resposta correta: B
Pergunta #87
A função PRIMÁRIA de um sistema de gestão de disco é:
A. monitorizar os acessos ao disco para revisão analítica
B. negar o acesso aos ficheiros de dados residentes no disco
C. fornecer dados sobre a utilização eficiente do disco
D. fornecer o método de controlo da utilização do disco
Ver resposta
Resposta correta: A
Pergunta #88
Uma organização está MAIS em risco de um novo worm ser introduzido através da intranet quando:
A. o código executável é executado a partir do interior da firewall
B. o software do sistema não é submetido a controlos de integridade
C. Os anfitriões têm endereços IP estáticos
D. Os ficheiros de definição de vírus do ambiente de trabalho não estão actualizados
Ver resposta
Resposta correta: C
Pergunta #89
Ao efetuar uma análise da gestão de incidentes de segurança, um auditor de SI constatou que não existem processos de escalonamento definidos. Todos os incidentes são geridos pelo service desk. Qual das seguintes deve ser a principal preocupação do auditor?
A. Utilização ineficiente dos recursos da central de serviços
B. Falta de incidentes de grande impacto por parte da direção
C. Atrasos na resolução de bilhetes de problemas de baixa prioridade
D. Incapacidade da direção de dar seguimento à resolução dos incidentes
Ver resposta
Resposta correta: B
Pergunta #90
A direção aprovou que os funcionários trabalhem fora das instalações utilizando uma ligação de rede privada virtual (VPN). É MAIS importante para o gestor da segurança da informação periodicamente:
A. rever a configuração da firewall
B. rever a política de segurança
C. efetuar uma análise custo-benefício
D. efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #91
Um grupo de gestão de TI desenvolveu uma lista de verificação de controlo de segurança padronizada e distribuiu-a aos auto-avaliadores de controlo em cada unidade organizacional. Qual dos seguintes seria o MAIOR risco desta abordagem?
A. A retroação tardia pode aumentar as exposições
B. Com o tempo, a lista de controlo pode ficar desactualizada
C. Os avaliadores podem manipular os resultados
D. As vulnerabilidades específicas da empresa podem ser ignoradas
Ver resposta
Resposta correta: C
Pergunta #92
Qual das seguintes é a forma MAIS eficaz de uma organização garantir que os seus fornecedores de serviços terceiros estão cientes dos requisitos e expectativas de segurança da informação?
A. Prestar formação em matéria de segurança da informação ao pessoal de terceiros
B. Auditoria da prestação de serviços de fornecedores terceiros
C. Introdução de cláusulas de segurança da informação nos contratos
D. Exigir que terceiros assinem acordos de confidencialidade
Ver resposta
Resposta correta: D
Pergunta #93
Durante vários anos, um fornecedor tem vindo a fornecer suportes de cópia de segurança externos e armazenamento de registos a um banco. Devido à familiaridade com os funcionários do banco, o fornecedor não exige consistentemente formulários de autorização para recuperar a mídia. Qual dos seguintes é o MAIOR risco desta situação?
A. Os funcionários do banco podem obter indevidamente registos sensíveis
B. As fitas de segurança podem não estar disponíveis
C. A cadeia de custódia não pôde ser validada
D. O fornecedor fornece os suportes de dados incorrectos aos empregados
Ver resposta
Resposta correta: D
Pergunta #94
Um auditor de SI está a analisar os resultados do scan de vulnerabilidades da rede de uma organização. Em qual dos seguintes processos é mais provável que os resultados do scan sejam utilizados?
A. Manutenção da firewall
B. Gestão de correcções
C. Resposta a incidentes
D. Gestão do tráfego
Ver resposta
Resposta correta: A
Pergunta #95
Foi estabelecida uma política que exige que os utilizadores instalem software de gestão de dispositivos móveis (MDM) nos seus dispositivos pessoais. Qual das seguintes opções MELHOR mitigaria o risco criado pela não conformidade com esta política?
A. Emissão de avisos e documentação de incumprimentos
B. Desativar o acesso remoto a partir do dispositivo móvel
C. Emissão de dispositivos móveis configurados pela empresa
D. Exigir que os utilizadores assinem os termos e condições
Ver resposta
Resposta correta: B
Pergunta #96
Qual dos seguintes é o controlo MAIS importante a implementar quando os gestores de topo utilizam smartphones para aceder a informações sensíveis da empresa?
A. Conectividade obrigatória de rede privada virtual (VPN)
B. Administração centralizada de dispositivos
C. Palavras-passe fortes
D. Anti-malware nos dispositivos
Ver resposta
Resposta correta: D
Pergunta #97
Qual é o papel MAIS importante do responsável pela custódia dos dados de uma organização no apoio à função de segurança da informação?
A. Avaliação dos fornecedores de tecnologias de segurança dos dados
B. Aplicação de políticas de segurança de aprovação
C. Aprovação dos direitos de acesso aos dados do serviço
D. Avaliar os riscos de segurança dos dados para a organização
Ver resposta
Resposta correta: A
Pergunta #98
Qual das seguintes opções pode fornecer a uma organização a retomada mais rápida do processamento após uma falha de disco?
A. Balanceamento da carga do servidor
B. Espelhamento
C. Conectividade de base de dados aberta (ODBC) do servidor de cópia de segurança
D. Replicação
Ver resposta
Resposta correta: D
Pergunta #99
Qual das seguintes opções é o fator MAIS importante no desenvolvimento de uma estratégia eficaz de segurança da informação?
A. Relatórios de auditoria de segurança
B. Relatórios de avaliação comparativa
Ver resposta
Resposta correta: D
Pergunta #100
Uma das principais vantagens de envolver a gestão empresarial na avaliação e gestão dos riscos de segurança da informação é que
A. compreender melhor a arquitetura de segurança
B. compreender melhor os riscos organizacionais
C. pode equilibrar os riscos técnicos e comerciais
D. são mais objectivos do que a gestão da segurança
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: