NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o exame CISA Perguntas e Testes Práticos, Auditor Certificado de Sistemas de Informação | SPOTO

Prepare-se para enfrentar as questões do exame CISA com os materiais de estudo abrangentes e os testes práticos da SPOTO para Certified Information Systems Auditors. A utilização de testes de simulação é uma estratégia inteligente para aumentar a sua preparação para os exames de certificação. Os exames de simulação reproduzem o ambiente de teste real, permitindo-lhe praticar as perguntas do exame e as perguntas de amostra com restrições de tempo realistas. Esta prática ajuda-o a sentir-se confortável com o formato do exame, a melhorar a sua velocidade e precisão na resposta às perguntas e a identificar áreas para estudo adicional. Aceda aos materiais de exame da SPOTO, incluindo testes práticos, lixeiras de exame e simuladores de exame, para reforçar a sua preparação para o exame. Utilize os exames simulados para aperfeiçoar a sua estratégia de realização do exame, avaliar as suas lacunas de conhecimento e aumentar as suas hipóteses de passar no exame CISA com confiança.

Faça outros exames online

Pergunta #1
Qual das seguintes opções proporcionaria o mais elevado grau de controlo de acesso ao servidor?
A. Uma entrada monitorizada para a sala do servidor
B. Deteção de intrusões baseada no anfitrião combinada com CCTV
C. Deteção de intrusões com base na rede
D. Um scanner de impressões digitais que facilita o controlo biométrico do acesso
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes opções pode consumir uma largura de banda valiosa da rede?
A. Cavalos de Troia
B. Alçapões
C. Vermes
D. Vacinas
Ver resposta
Resposta correta: C
Pergunta #3
Existem muitos tipos de ferramentas de análise de registos de auditoria disponíveis no mercado. Qual das seguintes ferramentas de análise de registos de auditoria procurará anomalias no comportamento do utilizador ou do sistema?
A. Ferramenta de deteção de assinaturas de ataque
B. Ferramenta de deteção de variância
C. Ferramenta de redução de auditoria
D. Ferramenta de deteção heurística
Ver resposta
Resposta correta: B
Pergunta #4
Um funcionário de longa data do departamento de SI, com uma sólida formação técnica e uma vasta experiência de gestão, candidatou-se a um lugar vago no departamento de auditoria de SI. A decisão de contratar este indivíduo para esta posição deve basear-se na sua experiência e..:
A. Tempo de serviço, uma vez que tal contribuirá para garantir a competência técnica
B. idade, uma vez que a formação em técnicas de auditoria pode ser impraticável
C. Conhecimentos em matéria de SI, uma vez que tal conferirá maior credibilidade à função de auditoria
D. capacidade, enquanto auditor de SI, de ser independente das relações existentes em matéria de SI
Ver resposta
Resposta correta: D
Pergunta #5
O envolvimento dos quadros superiores é o fator MAIS importante no desenvolvimento de:
A. planos estratégicos
B. Políticas SI
C. Procedimentos IS
D. normas e directrizes
Ver resposta
Resposta correta: C
Pergunta #6
Um auditor de SI que esteve envolvido na conceção do plano de continuidade do negócio (PCN) de uma organização foi designado para auditar o plano. O auditor SI deve
A. recusar a tarefa
B. informar a direção sobre o eventual conflito de interesses após a conclusão da missão de auditoria
C. informar a equipa de planeamento da continuidade das actividades (PCN) do possível conflito de interesses antes de iniciar a tarefa
D. comunicar a possibilidade de conflito de interesses à direção antes de iniciar a tarefa
Ver resposta
Resposta correta: B
Pergunta #7
Para minimizar os custos e melhorar os níveis de serviço, uma empresa subcontratada deve procurar obter qual das seguintes cláusulas contratuais?
A. Frequências de atualização do sistema operativo e do hardware
B. Prémios de desempenho com partilha de ganhos
C. Sanções por incumprimento
D. Encargos associados a indicadores de custos variáveis
Ver resposta
Resposta correta: C
Pergunta #8
Qual das seguintes actividades realizadas por um administrador de base de dados (DBA) deve ser realizada por outra pessoa?
A. Eliminar os registos de atividade da base de dados
B. Implementação de ferramentas de otimização da base de dados
C. Monitorizar a utilização da base de dados
D. Definição de procedimentos de backup e recuperação
Ver resposta
Resposta correta: C
Pergunta #9
Um gestor de segurança da informação está a ajudar no desenvolvimento do pedido de proposta (RFP) para um novo serviço subcontratado. Este serviço exigirá que o terceiro tenha acesso a informações comerciais críticas. O gestor de segurança deve concentrar-se PRIMARIAMENTE na definição:
A. requisitos de segurança para o processo que está a ser externalizado
B. métricas de segurança
C. Acordos de nível de serviço (SLAs)
D. metodologias de comunicação de riscos
Ver resposta
Resposta correta: A
Pergunta #10
Quem é o principal responsável pela proteção dos activos de informação que lhe são confiados diariamente, definindo quem pode aceder aos dados, o seu nível de sensibilidade, o tipo de acesso e a adesão às políticas de segurança da informação da empresa?
A. Proprietário dos dados
B. Agente de segurança
C. Quadros superiores
D. Utilizador final
Ver resposta
Resposta correta: C
Pergunta #11
Ao analisar documentos de trabalho electrónicos sensíveis, o auditor dos SI reparou que não estavam encriptados. Este facto poderia comprometer a:
A. pista de auditoria da versão dos documentos de trabalho
B. aprovação das fases de auditoria
C. direitos de acesso aos papéis de trabalho
D. confidencialidade dos documentos de trabalho
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes situações pode comprometer a independência de uma equipa de garantia da qualidade?
A. Garantir a conformidade com os métodos de desenvolvimento
B. Verificação das hipóteses de teste
C. Correção de erros de codificação durante o processo de teste
D. Verificar o código para garantir uma documentação correcta
Ver resposta
Resposta correta: C
Pergunta #13
Um auditor de SI que está a efetuar uma revisão da utilização e licenciamento de software descobre que vários PCs contêm software não autorizado. Qual das seguintes acções deve o auditor de SI tomar?
A. Eliminar pessoalmente todas as cópias do software não autorizado
B. Informar o auditado sobre o software não autorizado e fazer o acompanhamento para confirmar a eliminação
C. Comunicar à direção da entidade auditada a utilização do software não autorizado e a necessidade de evitar a sua repetição
D. Não tomar qualquer medida, uma vez que se trata de uma prática comummente aceite e que a gestão das operações é responsável pelo controlo dessa utilização
Ver resposta
Resposta correta: B
Pergunta #14
Uma organização substituiu todos os dispositivos de armazenamento no seu centro de dados principal por unidades novas e de maior capacidade. Os dispositivos substituídos foram instalados no local de recuperação de desastres para substituir as unidades mais antigas. A preocupação PRIMÁRIA de um auditor de SI seria se:
A. a aquisição foi efectuada em conformidade com as políticas e procedimentos da empresa
B. O plano de relocalização foi comunicado a todas as partes interessadas
C. Existe um contrato de manutenção de hardware para dispositivos de armazenamento antigos e novos
D. Os dispositivos do local de recuperação podem lidar com os requisitos de armazenamento
Ver resposta
Resposta correta: A
Pergunta #15
Uma análise do portefólio de TI de uma organização revelou várias aplicações que não estão a ser utilizadas. A MELHOR maneira de evitar que esta situação se repita seria implementar:
A. Um processo formal de pedido de proposta (RFP)
B. uma política de aquisição de activos de informação
C. gestão do ciclo de vida dos activos
D. procedimentos de desenvolvimento empresarial
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes situações deve preocupar mais um auditor de SI que esteja a analisar um sistema de deteção de intrusões (IDS)?
A. Número de falsos-negativos
B. Número de falsos positivos
C. Tráfego legítimo bloqueado pelo sistema
D. Fiabilidade dos registos IDS
Ver resposta
Resposta correta: A
Pergunta #17
Após o desenvolvimento de um sistema de aplicação, verifica-se que vários objectivos de conceção não foram atingidos. O mais provável é que isso tenha sido causado por:
A. envolvimento insuficiente dos utilizadores
B. despedimento antecipado do gestor de projeto
C. ferramentas de garantia de qualidade (GQ) inadequadas
D. não cumprimento dos pontos de aprovação definidos
Ver resposta
Resposta correta: B
Pergunta #18
Quando um trabalhador é despedido do serviço, a ação MAIS importante é..:
A. Entregar todos os ficheiros do trabalhador a outro trabalhador designado
B. fazer uma cópia de segurança do trabalho do trabalhador
C. notificar os outros trabalhadores da rescisão
D. desativar o acesso lógico do funcionário
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa de retalho instalou recentemente software cliente de armazenamento de dados em locais geograficamente diferentes. Devido às diferenças de fuso horário entre os locais, as actualizações do armazém não estão sincronizadas. Qual das seguintes opções será a MAIS afetada?
A. Disponibilidade de dados
B. Exaustividade dos dados
C. Redundância de dados
D. Imprecisão dos dados
Ver resposta
Resposta correta: C
Pergunta #20
Qual dos seguintes meios de transmissão é MAIS difícil de utilizar?
A. Cabo de cobre
B. Fibras ópticas
C. Ligação de rádio por satélite
D. Sistema de rádio
Ver resposta
Resposta correta: C
Pergunta #21
Qual das seguintes situações é MAIS suscetível de reduzir a eficácia de um sistema de deteção de intrusões (IDS) baseado em assinaturas?
A. As actividades que estão a ser monitorizadas desviam-se do que é considerado normal
B. O ambiente é complexo
C. O padrão de comportamento normal muda rápida e dramaticamente
D. As informações relativas às actividades monitorizadas tornam-se públicas
Ver resposta
Resposta correta: C
Pergunta #22
Estão a ocorrer várias falhas no sistema quando as correcções de erros previamente detectados são novamente submetidas a testes de aceitação. Isto indicaria que a equipa de manutenção provavelmente não está a realizar adequadamente qual dos seguintes tipos de testes?
A. Testes unitários
B. Ensaios de integração
C. Visitas guiadas ao projeto
D. Gestão da configuração
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes níveis do modelo CMMI se centra na definição e implementação de processos?
A. Nível 4
B. Nível 5
C. Nível 3
D. Nível 2
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes factores é o MAIS importante quando uma organização está a desenvolver políticas e procedimentos de segurança da informação?
A. Referências cruzadas entre políticas e procedimentos
B. Inclusão da missão e dos objectivos
C. Conformidade com a regulamentação aplicável
D. Consulta da direção
Ver resposta
Resposta correta: C
Pergunta #25
Qual dos seguintes aspectos deve ser o MAIS preocupante para um auditor de SI que analisa a infraestrutura de chave pública (PKI) para o correio eletrónico empresarial?
A. O certificado de chave privada não foi atualizado
B. A lista de revogação de certificados não foi actualizada
C. A declaração de prática do certificado não foi publicada
D. A política de PKI não foi actualizada no último ano
Ver resposta
Resposta correta: B
Pergunta #26
Como é que o tempo necessário para a revisão do processamento das transacções é normalmente afetado por uma interface eletrónica de dados (EDI) corretamente implementada?
A. O EDI geralmente diminui o tempo necessário para a revisão
B. O EDI geralmente aumenta o tempo necessário para a revisão
C. Não pode ser determinado
D. A EDI não afecta o tempo necessário para a revisão
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes camadas de uma arquitetura de fluxo de dados empresariais capta todos os dados de interesse para uma organização e organiza-os para ajudar na elaboração de relatórios e análises?
A. Camada de acesso ao ambiente de trabalho
B. Camada de preparação de dados
C. Armazém de dados principais
D. Camada de acesso aos dados
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções é a MAIS eficaz no controlo da manutenção de aplicações?
A. Informar os utilizadores do estado das alterações
B. Estabelecimento de prioridades para as alterações dos programas
C. Obtenção da aprovação do utilizador para alterações ao programa
D. Exigir especificações do utilizador documentadas para as alterações
Ver resposta
Resposta correta: C
Pergunta #29
Numa auditoria a uma aplicação de inventário, que abordagem forneceria as MELHORES provas de que as ordens de compra são válidas?
A. Testar se o pessoal inadequado pode alterar os parâmetros da aplicação
B. Rastrear as ordens de compra até uma listagem informática
C. Comparação dos relatórios de receção com os pormenores do pedido de compra
D. Revisão da documentação de candidatura
Ver resposta
Resposta correta: B
Pergunta #30
Uma organização que está a adquirir outras empresas continua a utilizar os seus sistemas EDI antigos e utiliza três fornecedores de rede de valor acrescentado (VAN) distintos. Não existem acordos escritos de VAN. O auditor de SI deve recomendar que a direção:
A. Obter garantias independentes dos prestadores de serviços terceiros
B. estabelecer um processo de controlo da prestação de serviços do terceiro
C. assegurar a existência de contratos formais
D. considerar acordos com fornecedores de serviços terceiros no desenvolvimento de planos de continuidade
Ver resposta
Resposta correta: A
Pergunta #31
Durante uma auditoria a uma aplicação, um auditor de SI encontra vários problemas relacionados com dados corrompidos na base de dados. Qual das seguintes opções é um controlo corretivo que o auditor de SI deve recomendar?
A. Implementar procedimentos de cópia de segurança e recuperação de dados
B. Definir normas e controlar de perto o seu cumprimento
C. Certifique-se de que apenas o pessoal autorizado pode atualizar a base de dados
D. Estabelecer controlos para lidar com problemas de acesso simultâneo
Ver resposta
Resposta correta: A
Pergunta #32
Antes de concluir que se pode confiar nos controlos internos, o auditor SI deve
A. discutir as deficiências do controlo interno com a entidade auditada
B. controlos de aplicações de documentos
C. efetuar testes de conformidade
D. documentar o sistema de controlo interno
Ver resposta
Resposta correta: D
Pergunta #33
Qual das seguintes é a razão MAIS importante para registar a atividade da firewall?
A. Deteção de intrusões
B. Objectivos de auditoria
C. Afinação da firewall
D. Investigação de incidentes
Ver resposta
Resposta correta: C
Pergunta #34
Qual das seguintes opções um auditor de SI consideraria a MAIS importante ao avaliar a estratégia de SI de uma organização? Que ela:
A. foi aprovado pela direção direta
B. não varia em relação ao orçamento preliminar do serviço SI
C. cumpre os procedimentos de adjudicação de contratos
D. apoia os objectivos comerciais da organização
Ver resposta
Resposta correta: A
Pergunta #35
A razão mais importante para utilizar indicadores-chave de desempenho (KPI) para acompanhar o progresso dos projectos de TI em relação aos objectivos iniciais é que eles:
A. influenciar as decisões de gestão para externalizar projectos de TI
B. Identificar os projectos que podem necessitar de financiamento adicional
C. fornecer indicações atempadas sobre a necessidade de tomar medidas correctivas
D. Identificar os casos em que é necessário um maior envolvimento das partes interessadas
Ver resposta
Resposta correta: C
Pergunta #36
Num processo EDI, o dispositivo que transmite e recebe os documentos electrónicos é o..:
A. Responsável pelas comunicações
B. Tradutor EDI
C. interface de aplicação
D. Interface EDI
Ver resposta
Resposta correta: B
Pergunta #37
Qual deve ser o objetivo PRINCIPAL do plano de resposta a incidentes de uma organização?
A. Manter as partes interessadas informadas sobre o estado do incidente
B. Permitir uma resposta adequada de acordo com o grau de criticidade
C. Correlacionar incidentes de diferentes sistemas
D. Identificar a causa principal do incidente
Ver resposta
Resposta correta: A
Pergunta #38
O objetivo PRIMÁRIO de um sistema de gestão de informações e eventos de segurança (SIEM) é
A. identificar potenciais incidentes
B. fornecer o estado dos incidentes
C. resolver incidentes
D. acompanhar os incidentes em curso
Ver resposta
Resposta correta: B
Pergunta #39
Uma organização que subcontratou as suas capacidades de gestão de incidentes acabou de descobrir uma violação de privacidade significativa por um atacante desconhecido. Qual das seguintes é a ação MAIS importante do gestor de segurança?
A. Seguir o plano de resposta da empresa subcontratada
B. Consultar o plano de resposta da organização
C. Notificar a empresa subcontratada da violação da privacidade
D. Alertar as autoridades competentes para a aplicação da lei
Ver resposta
Resposta correta: D
Pergunta #40
Existem muitas implementações de firewall fornecidas por fabricantes de firewall. Qual das seguintes implementações utiliza dois roteadores de filtragem de pacotes e um host bastião? Esta abordagem cria o sistema de firewall mais seguro, uma vez que suporta a segurança ao nível da rede e da aplicação, ao mesmo tempo que define uma DMZ separada.
A. Firewall de duplo acesso
B. Firewall de sub-rede protegida
C. Firewall de anfitrião protegida
D. Firewall baseada em anomalias
Ver resposta
Resposta correta: B
Pergunta #41
Qual dos seguintes é o resultado MAIS importante de um tratamento de risco eficaz?
A. Comunicação atempada de incidentes
B. Eliminação do risco
C. Aplicação de medidas correctivas
D. Redução do custo de manutenção dos controlos
Ver resposta
Resposta correta: B
Pergunta #42
Ao elaborar um plano de resposta a incidentes, o gestor da informação deve:
A. permitir que as TI decidam quais os sistemas que podem ser retirados da infraestrutura
B. incluir cenários de resposta que tenham sido previamente aprovados pela direção da empresa
C. exigir que as TI invoquem o plano de continuidade das actividades
D. determinar objectivos de tempo de recuperação (RTOs)
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes é a consideração de gestão de incidentes MAIS importante para uma organização que subscreve um serviço na nuvem?
A. Decisão sobre a classificação dos dados alojados na nuvem
B. Especialização do pessoal que dá resposta aos incidentes
C. Implementação de um SIEM na organização
D. Um acordo sobre a definição de incidente de segurança
Ver resposta
Resposta correta: B
Pergunta #44
Um estabelecimento retalhista introduziu etiquetas de identificação por radiofrequência (RFID) para criar números de série únicos para todos os produtos. Qual das seguintes é a principal preocupação associada a esta iniciativa?
A. Questões de privacidade
B. O comprimento de onda pode ser absorvido pelo corpo humano
C. As etiquetas RFID não podem ser amovíveis
D. A RFID elimina a leitura na linha de visão
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes opções constitui um risco de implementação no âmbito do processo dos sistemas de apoio à decisão?
A. Controlo de gestão
B. Dimensões semiestruturadas
C. incapacidade de especificar o objetivo e os padrões de utilização
D. Alterações nos processos de decisão
Ver resposta
Resposta correta: A
Pergunta #46
Um auditor de SI deve preocupar-se quando um analista de telecomunicações:
A. Monitoriza o desempenho dos sistemas e acompanha os problemas resultantes de alterações do programa
B. analisa os requisitos de carga da rede em termos de volumes de transacções actuais e futuros
C. Avalia o impacto da carga da rede nos tempos de resposta dos terminais e nas taxas de transferência de dados da rede
D. recomenda procedimentos e melhorias de balanceamento de rede
Ver resposta
Resposta correta: B
Pergunta #47
Qual dos seguintes atributos de Confidencialidade, Integridade e Disponibilidade (CIA) suporta o princípio do menor privilégio, fornecendo acesso à informação apenas aos utilizadores autorizados e previstos?
A. Confidencialidade
B. Integridade
C. Disponibilidade
D. Exatidão
Ver resposta
Resposta correta: C
Pergunta #48
Uma redução em qual das seguintes situações indicaria um melhor desempenho na administração da segurança da informação?
A. Jornadas de formação de sensibilização para a segurança informática
B. Número de efectivos envolvidos na gestão da segurança
C. Sistemas sujeitos a um processo de deteção de intrusões
D. Tempo de resposta para pedidos de acesso de novos utilizadores
Ver resposta
Resposta correta: C
Pergunta #49
Qual dos seguintes protocolos é PRIMARIAMENTE utilizado para fornecer confidencialidade numa aplicação baseada na Web, protegendo assim os dados enviados entre um computador cliente e um servidor?
A. SSL
B. FTP
C. SSH
D. S/MIME
Ver resposta
Resposta correta: A
Pergunta #50
No final da fase de testes do desenvolvimento de software, um auditor de SI observa que um erro intermitente de software não foi corrigido. Não foi tomada qualquer medida para resolver o erro. O auditor de SI deve:
A. comunicar o erro como uma constatação e deixar a exploração posterior ao critério da entidade auditada
B. tentar resolver o erro
C. recomendar que a resolução do problema seja encaminhada
D. ignorar o erro, uma vez que não é possível obter provas objectivas do erro de software
Ver resposta
Resposta correta: D
Pergunta #51
A técnica MAIS útil para manter o apoio da administração ao programa de segurança da informação é:
A. Identificar os riscos e as consequências do incumprimento das normas
B. avaliação comparativa dos programas de segurança de organizações comparáveis
C. implementar um programa abrangente de sensibilização e formação em matéria de segurança
D. informar a direção sobre a segurança das operações comerciais
Ver resposta
Resposta correta: B
Pergunta #52
Ao efetuar uma análise pós-incidente, a MAIOR vantagem da recolha de dados sobre o tempo médio de resolução (MTTR) é a capacidade de:
A. reduzir os custos de futuros controlos preventivos
B. fornecer métricas para a apresentação de relatórios à direção
C. verificar o cumprimento do acordo de nível de serviço (SLA)
D. conhecer as potenciais áreas de melhoria
Ver resposta
Resposta correta: C
Pergunta #53
Qual das seguintes técnicas de auditoria em linha é mais eficaz para a deteção precoce de erros ou irregularidades?
A. Módulo de auditoria incorporado
B. Instalação de ensaio integrada
C. Instantâneos
D. Ganchos de auditoria
Ver resposta
Resposta correta: C
Pergunta #54
Uma organização está em processo de aquisição de um concorrente. Foi pedido ao diretor de segurança da informação que apresentasse um relatório sobre a postura de segurança da aquisição alvo. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança?
A. Implementar um painel de controlo de segurança
B. Quantidade do risco potencial
C. Efetuar uma análise das lacunas
D. Efetuar uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #55
Uma organização que utiliza extensivamente serviços de nuvem externos preocupa-se com a monitorização dos riscos e a resposta atempada. A MELHOR forma de abordar esta preocupação é garantir:
A. A disponibilidade de apoio técnico permanente
B. existem normas de segurança interna
C. a cláusula de direito a auditoria é incluída nos contratos
D. estão em vigor acordos de nível de serviço (SLA) adequados
Ver resposta
Resposta correta: B
Pergunta #56
Qual dos seguintes é um procedimento de revisão analítica para um sistema de processamento de salários?
A. Efetuar tentativas de penetração no sistema de processamento dos salários
B. Avaliar o desempenho do sistema de processamento dos salários, utilizando software de avaliação comparativa
C. Efetuar testes de razoabilidade multiplicando o número de trabalhadores pela taxa salarial média
D. Testar as horas declaradas nas folhas de ponto C Um auditor de SI observa que o CEO tem acesso total ao sistema de planeamento de recursos empresariais (ERP)
E.
F.
G.
D. documentar a descoberta como um risco potencial
Ver resposta
Resposta correta: D
Pergunta #57
O nível de maturidade da função de apoio à gestão de problemas de uma organização é optimizado quando a função:
A. fornece soluções de forma proactiva
B. documentou formalmente o processo de escalonamento
C. analisa os incidentes críticos para identificar a causa principal
D. resolve os pedidos de forma atempada
Ver resposta
Resposta correta: B
Pergunta #58
Qual dos seguintes ataques envolve o envio de pacotes ICMP Echo Request forjados para o endereço de difusão em vários gateways, de modo a obter respostas ilícitas dos computadores por detrás do gateway, onde todos eles respondem com pacotes ICMP Echo Reply para o endereço IP de origem dos pacotes ICMP Echo Request?
A. Ataque refletido
B. Ataque de força bruta
C. Transbordamento da memória intermédia
D. Zombie pulsante
Ver resposta
Resposta correta: A
Pergunta #59
Qual dos seguintes elementos é o MAIS importante no desenvolvimento de uma estratégia de segurança da informação?
A. Identificação das leis e regulamentos aplicáveis
B. Identificação dos activos de informação
C. Determinação da metodologia de gestão do risco
D. Alinhamento das actividades de segurança com os objectivos organizacionais
Ver resposta
Resposta correta: D
Pergunta #60
Um auditor de SI está a planear utilizar a amostragem por atributos para determinar a taxa de erro dos pedidos de reembolso de cuidados de saúde processados. Qual dos seguintes factores fará com que a dimensão da amostra diminua?
A.
Ver resposta
Resposta correta: A
Pergunta #61
Um gestor de segurança da informação descobriu uma potencial violação de segurança num servidor que suporta um processo comercial crítico. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Validar a ocorrência de um incidente
B. Notificar o proprietário do processo empresarial
C. Desligar o servidor de forma organizada
D. Informar a direção do incidente
Ver resposta
Resposta correta: C
Pergunta #62
O risco de um auditor de SI utilizar um procedimento de teste inadequado e concluir que não existem erros materiais quando, de facto, existem, é um exemplo disso:
A. risco inerente
B. controlar o risco
C. risco de deteção
D. risco de auditoria
Ver resposta
Resposta correta: B
Pergunta #63
Qual das seguintes opções requer um consenso entre as principais partes interessadas sobre as metas e objectivos estratégicos de TI?
A. Balanced scorecards
B. Aferição de desempenhos
C. Modelos de maturidade
D. Revisões pelos pares
Ver resposta
Resposta correta: C
Pergunta #64
Ao analisar a segurança de acesso lógico de uma organização, qual das seguintes opções seria a MAIS preocupante para um auditor de SI?
A. As palavras-passe não são partilhadas
B. Os ficheiros de palavra-passe são encriptados
C. Os IDs de logon redundantes são excluídos
D. A atribuição de IDs de início de sessão é controlada
Ver resposta
Resposta correta: D
Pergunta #65
Um auditor de SI é membro de uma equipa de desenvolvimento de aplicações que está a selecionar software. Qual das seguintes situações prejudicaria a independência do auditor?
A. Verificar a ponderação de cada critério de seleção
B. Aprovar a metodologia de seleção dos fornecedores
C. Análise do pedido de proposta (RFP)
D. Testemunhar o processo de seleção dos fornecedores
Ver resposta
Resposta correta: B
Pergunta #66
Qual dos seguintes é o objetivo PRINCIPAL de um sistema de gestão da segurança da informação?
A. Aumentar o impacto dos relatórios utilizados para monitorizar os incidentes de segurança da informação
B. Reduzir a frequência e o impacto dos incidentes de segurança da informação
C. Identificar e eliminar as causas profundas dos incidentes de segurança da informação
D. Manter actualizadas as políticas e os procedimentos de segurança da informação
Ver resposta
Resposta correta: D
Pergunta #67
Dois servidores são implantados num cluster para executar uma aplicação de missão crítica. Para determinar se o sistema foi concebido para uma eficiência óptima, o auditor SI deve verificar se
A. As funcionalidades de segurança do sistema operativo estão todas activadas
B. o número de discos no cluster cumpre os requisitos mínimos
C. os dois servidores têm exatamente a mesma configuração
D. O balanceamento de carga entre os servidores foi implementado
Ver resposta
Resposta correta: A
Pergunta #68
Qual das seguintes acções deve ser realizada PRIMEIRO quando se trata de tratar vários incidentes confirmados levantados ao mesmo tempo?
A. Categorizar os incidentes pelo valor do ativo afetado
B. Informar os quadros superiores
C. Atualizar a avaliação do impacto nas empresas
D. Ativar o plano de continuidade do negócio
Ver resposta
Resposta correta: C
Pergunta #69
Qual das seguintes propriedades ACID dos SGBD significa que, uma vez confirmada uma transação, esta permanecerá inalterada, mesmo em caso de falta de energia, falhas ou erros?
A. Atomicidade
B. Coerência
C. Isolamento
D. Durabilidade
Ver resposta
Resposta correta: A
Pergunta #70
Qual das seguintes é a MELHOR forma de avaliar a eficácia dos controlos de acesso a uma rede interna?
A. Efetuar um teste de penetração do sistema
B. Testar a conformidade com os procedimentos operacionais
C. Rever os direitos de acesso
D. Rever as tabelas de configuração do router A Um auditor de SI encontra várias contas de sistema que não têm aprovações documentadas
E.
F.
G.
D. Determinar o objetivo e o risco das contas
Ver resposta
Resposta correta: A
Pergunta #71
Um auditor de SI concluiu uma auditoria ao sistema de contas a pagar de uma organização. Qual das seguintes situações deve ser classificada como o risco MAIS ELEVADO no relatório de auditoria e requer uma correção imediata?
A. Falta de controlos de segregação de funções para a reconciliação das operações de pagamento
B. Falta de controlos de segregação de funções para a remoção de registos de fornecedores
C. Falta de controlos de segregação de funções para atualizar o ficheiro principal do fornecedor
D. Falta de controlos de segregação de funções para a inversão de operações de pagamento
Ver resposta
Resposta correta: A
Pergunta #72
Qual das seguintes é a vantagem MAIS importante de participar em testes beta de produtos de software?
A. Melhora o apoio e a formação dos fornecedores
B. Permite que uma organização se familiarize com novos produtos e suas funcionalidades
C. Aumenta a capacidade da organização para reter o pessoal que prefere trabalhar com novas tecnologias
D. Reforça a segurança e a confidencialidade
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: