NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se eficientemente para o exame CISA, Auditor Certificado de Sistemas de Informação | SPOTO

Prepare-se eficientemente para as questões do exame CISA com os recursos dedicados da SPOTO' para Auditores de Sistemas de Informação Certificados. Os exames de simulação fornecem um ambiente de teste simulado onde pode praticar com perguntas de exame, perguntas de amostra e simulações de exame online em condições de tempo. Esta experiência ajuda-o a familiarizar-se com o formato do exame, a melhorar a sua velocidade e precisão na resposta às perguntas e a identificar as áreas que requerem maior atenção. Aceda aos materiais de exame abrangentes da SPOTO', incluindo testes práticos, dumps de exame e simuladores de exame, para melhorar a sua preparação para o exame. Utilize os exames simulados para refinar sua estratégia de exame, avaliar seus pontos fortes e fracos e otimizar seus esforços de preparação para um resultado bem-sucedido no exame CISA.

Faça outros exames online

Pergunta #1
Qual das seguintes opções garante a disponibilidade das transacções em caso de desastre?
A. Enviar fitas de hora em hora contendo transacções para fora do local,
B. Enviar diariamente fitas com transacções para fora do local
C. Captura de transacções em vários dispositivos de armazenamento
D. Transmitir transacções fora do local em tempo real
Ver resposta
Resposta correta: A
Pergunta #2
Quem é responsável pela implementação de controlos eficazes em termos de custos num sistema automatizado?
A. Administradores de políticas de segurança
B. Gestão de unidades de negócio
C. Quadros superiores
D. Conselho de Administração
Ver resposta
Resposta correta: B
Pergunta #3
Um comité diretor SI deve
A. incluir uma mistura de membros de diferentes departamentos e níveis de pessoal
B. assegurar que as políticas e procedimentos de segurança dos SI foram corretamente executados
C. ter um mandato formal e manter actas das suas reuniões
D. Ser informado sobre as novas tendências e produtos em cada reunião por um vendedor
Ver resposta
Resposta correta: C
Pergunta #4
Ao planear uma auditoria a uma configuração de rede, um auditor de SI deve dar a máxima prioridade à obtenção de qual das seguintes documentações de rede?
A. Cablagem e diagrama esquemático
B. Listas de utilizadores e responsabilidades
C. Listas de candidaturas e respectivos pormenores
D. Procedimentos de cópia de segurança e recuperação
Ver resposta
Resposta correta: C
Pergunta #5
No planeamento de uma auditoria, a etapa MAIS crítica é a identificação do problema:
A. zonas de risco elevado
B. competências do pessoal de auditoria
C. etapas de teste no audi
D. tempo previsto para a audiência
Ver resposta
Resposta correta: C
Pergunta #6
Relativamente a um plano de recuperação de desastres, o papel de um auditor de SI deve incluir
A. identificar aplicações críticas
B. Determinar os fornecedores de serviços externos envolvidos num teste de recuperação
C. observando os testes do plano de recuperação de desastres
D. Estabelecer um objetivo de tempo de recuperação (RTO)
Ver resposta
Resposta correta: D
Pergunta #7
A responsabilidade pela manutenção de medidas de segurança adequadas sobre os activos de informação cabe à:
A. administrador de segurança
B. administrador de sistemas
C. proprietário de dados e sistemas
D. Grupo de operações de sistemas
Ver resposta
Resposta correta: A
Pergunta #8
Ao analisar documentos de trabalho electrónicos sensíveis, o auditor dos SI reparou que não estavam encriptados. Este facto poderia comprometer a:
A. Pista de auditoria do controlo de versões do documento de trabalho
B. aprovação da fase de auditoria
C. direitos de acesso ao papel de trabalho
D. confidencialidade do documento de trabalho
Ver resposta
Resposta correta: A
Pergunta #9
A administração considerou duas projecções para o seu plano de continuidade das actividades; o plano A com dois meses para recuperar e o plano B com oito meses para recuperar. Os objectivos de recuperação são os mesmos em ambos os planos. É razoável esperar que o plano B tenha uma projeção mais elevada:
A. custos de inatividade
B. custos de retoma
C. custos de recuperação
D. custos de passagem
Ver resposta
Resposta correta: B
Pergunta #10
Um auditor de SI deve recomendar a utilização de software de controlo de bibliotecas para fornecer uma garantia razoável de que
A. foram autorizadas alterações ao programa
B. Só são lançados programas completamente testados
C. os programas modificados são automaticamente transferidos para a produção
D. A integridade do código fonte e do código executável é mantida
Ver resposta
Resposta correta: A
Pergunta #11
Muitas organizações exigem que um empregado tire férias obrigatórias (férias) de uma semana ou mais para:
A. garantir que o trabalhador mantenha uma boa qualidade de vida, o que conduzirá a uma maior produtividade
B. reduzir a oportunidade de um empregado cometer um ato impróprio ou ilegal
C. proporcionar formação cruzada adequada a outro trabalhador
D. eliminar a potencial perturbação causada quando um empregado tira férias um dia de cada vez
Ver resposta
Resposta correta: B
Pergunta #12
Qual dos seguintes componentes do plano de recuperação/continuidade de desastres oferece a MAIOR garantia de recuperação após um desastre?
A. A instalação alternativa estará disponível até que a instalação original de processamento de informações seja restabelecida
B. A gestão dos utilizadores está envolvida na identificação dos sistemas críticos e dos respectivos tempos críticos de recuperação
C. Cópias do plano são mantidas nas casas do pessoal-chave que toma as decisões
D. É dado feedback à gestão, assegurando-lhe que os planos de continuidade de negócio são efetivamente exequíveis e que os procedimentos estão actualizados
Ver resposta
Resposta correta: B
Pergunta #13
A utilização de informações biométricas residuais para obter acesso não autorizado é um exemplo de qual dos seguintes ataques?
A. Repetição
B. Força bruta
C. Criptográfico
D. Mímica
Ver resposta
Resposta correta: A
Pergunta #14
Um sistema de chamada de retorno requer que um utilizador com uma identificação e uma palavra-passe chame um servidor remoto através de uma linha telefónica, depois o servidor desliga-se e..:
A. liga de novo para a máquina do utilizador com base na identificação do utilizador e na palavra-passe, utilizando um número de telefone da sua base de dados
B. liga de novo para a máquina do utilizador com base na identificação do utilizador e na palavra-passe, utilizando um número de telefone fornecido pelo utilizador durante esta ligação
C. aguarda uma remarcação da máquina do utilizador para reconfirmação e, em seguida, verifica a identificação do utilizador e a palavra-passe utilizando a sua base de dados
D. aguarda uma remarcação da máquina do utilizador para reconfirmação e, em seguida, verifica a identificação do utilizador e a palavra-passe utilizando a base de dados do remetente
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes é a MAIOR preocupação quando a instalação de backup de uma organização está num local quente?
A. Disponibilidade atempada de hardware
B. Disponibilidade de equipamento de aquecimento, humidade e ar condicionado
C. Adequação das ligações de energia eléctrica
D. Eficácia da rede de telecomunicações
Ver resposta
Resposta correta: B
Pergunta #16
Um hot site deve ser implementado como uma estratégia de recuperação quando o:
A. A tolerância a desastres é baixa
B. O objetivo do ponto de recuperação (RPO) é elevado
C. O objetivo de tempo de recuperação (RTO) é elevado
D. A tolerância a catástrofes é elevada
Ver resposta
Resposta correta: A
Pergunta #17
Como é que o processo de auditoria de sistemas beneficia da utilização de uma abordagem baseada no risco para o planeamento da auditoria?
A. Os testes dos controlos começam mais cedo
B. Os recursos de auditoria são afectados aos domínios de maior preocupação
C. O risco de auditoria é reduzido
D. Os testes de controlo são mais aprofundados
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções representa uma falta de controlos de segurança adequados?
A. Ameaça
B. Ativo
C. Impacto
D. Vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes técnicas de backup é a MAIS adequada quando uma organização requer pontos de restauro de dados extremamente granulares, conforme definido no objetivo do ponto de recuperação (RPO)?
A. Bibliotecas de fitas virtuais
B. Instantâneos baseados em disco
C. Cópia de segurança contínua dos dados
D. Cópia de segurança de disco para cassete
Ver resposta
Resposta correta: D
Pergunta #20
Qual dos seguintes seria o MELHOR método para garantir que os campos críticos de um registo mestre foram actualizados corretamente?
A. Controlos no terreno
B. Totais de controlo
C. Controlo da razoabilidade
D. Um relatório de manutenção antes e depois
Ver resposta
Resposta correta: D
Pergunta #21
O estouro de número inteiro ocorre principalmente com:
A. formatação de cadeias de caracteres
B. operações de depuração
C. formatação da saída
D. verificações de entradaE
E.
Ver resposta
Resposta correta: A
Pergunta #22
Qual dos seguintes controlos seria o MAIS abrangente numa rede de acesso remoto com múltiplos e diversos subsistemas?
A. Servidor proxy
B. Instalação da firewall
C. Administrador de rede
D. Implementação e administração de senhas
Ver resposta
Resposta correta: B
Pergunta #23
Dos três principais tipos de instalações de processamento fora do local, que tipo é frequentemente uma solução aceitável para preparar a recuperação de sistemas e dados não críticos?
A. Local frio
B. Sítio quente
C. Sítio alternativo
D. Local quente
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes opções é a consideração MAIS importante ao definir os objectivos do ponto de recuperação (RPO)?
A. Requisitos mínimos de funcionamento
B. Perda de dados aceitável
C. Tempo médio entre falhas
D. Tempo aceitável para a recuperação
Ver resposta
Resposta correta: A
Pergunta #25
O objetivo de uma porta de homem-morto que controla o acesso a uma instalação informática é principalmente
A. Evitar a utilização de "piggybacking"
B. impedir a entrada de gases tóxicos no centro de dados
C. privar o fogo de oxigénio
D. Impedir uma entrada ou saída excessivamente rápida da instalação
Ver resposta
Resposta correta: C
Pergunta #26
Quem é, em última análise, responsável pelo desenvolvimento de uma política de segurança dos SI?
A. O conselho de administração
B. Quadros intermédios
C. Administradores de segurança
D. Administradores de rede
Ver resposta
Resposta correta: A
Pergunta #27
Quando deve ser efectuada a revisão do plano de negócios de um cliente de auditoria em relação à revisão do plano estratégico de TI de uma organização?
A. A análise do plano de negócios de um cliente de auditoria deve ser efectuada antes da análise do plano estratégico de TI de uma organização
B. A análise do plano de negócios de um cliente de auditoria deve ser efectuada após a análise do plano estratégico de TI de uma organização
C. A análise do plano de negócios de um cliente de auditoria deve ser efectuada durante a análise do plano estratégico de TI de uma organização
D. A análise do plano de negócios de um cliente de auditoria deve ser efectuada sem ter em conta o plano estratégico de TI de uma organização
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes é uma técnica que pode ser utilizada para capturar as palavras-passe dos utilizadores da rede?
A. Encriptação
B. Farejamento
C. Falsificação
D. Destruição de dados
Ver resposta
Resposta correta: A
Pergunta #29
A empresa Company.com contratou uma empresa de consultoria externa para implementar um sistema financeiro comercial para substituir o seu atual sistema desenvolvido internamente. Ao analisar a abordagem de desenvolvimento proposta, qual das seguintes opções seria a MAIS preocupante?
A. Os testes de aceitação devem ser geridos pelo utilizador
B. Um plano de qualidade não faz parte da prestação contratada
C. Nem todas as funções empresariais estarão disponíveis na implementação inicial
D. A criação de protótipos está a ser utilizada para confirmar que o sistema cumpre os requisitos comerciais
Ver resposta
Resposta correta: C
Pergunta #30
Ao desenvolver um plano de recuperação de desastres, os critérios para determinar o tempo de inatividade aceitável devem ser os seguintes
A. Expectativa de perda anualizada (ALE)
B. Objetivo da prestação de serviços
C. quantidade de dados órfãos
D. interrupção máxima tolerável
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes abordagens baseadas em sistemas uma empresa de processamento financeiro empregaria para monitorar padrões de gastos para identificar padrões anormais e relatá-los?
A. Uma rede neural
B. Software de gestão de bases de dados
C. Sistemas de informação de gestão
D. Técnicas de auditoria assistida por computador
Ver resposta
Resposta correta: B
Pergunta #32
Qual dos seguintes é um mecanismo de atenuação dos riscos?
A. Práticas de segurança e controlo
B. Seguro de bens e de responsabilidade civil
C. Auditoria e certificação
D. Contratos e acordos de nível de serviço (SLA)
Ver resposta
Resposta correta: A
Pergunta #33
Durante uma auditoria a um sistema de telecomunicações, um auditor de SI verifica que o risco de interceção de dados transmitidos de e para locais remotos é muito elevado. O controlo MAIS eficaz para reduzir esta exposição é:
A. encriptação
B. Modems de retorno de chamada
C. autenticação de mensagens
D. linhas alugadas dedicadas
Ver resposta
Resposta correta: C
Pergunta #34
A MAIOR vantagem da implementação de um sistema pericial é a:
A. A captação do conhecimento e da experiência dos indivíduos numa organização
B. partilha de conhecimentos num repositório central
C. Melhoria da produtividade e do desempenho do pessoal
D. redução da rotação de trabalhadores em departamentos-chave
Ver resposta
Resposta correta: A
Pergunta #35
Um diário de transacções fornece as informações necessárias para detetar _____________ (preencher o espaço em branco) não autorizadas a partir de um terminal.
A. Supressão
B. Entrada
C. Acesso
D. Duplicação
Ver resposta
Resposta correta: B
Pergunta #36
Qual das seguintes opções é um exemplo de um ataque passivo iniciado através da Internet?
A. Análise do tráfego
B. Mascaramento
C. Negação de serviço
D. Falsificação de correio eletrónico
Ver resposta
Resposta correta: B
Pergunta #37
Quando é que os testes de regressão são utilizados para determinar se as novas alterações à aplicação introduziram erros no código que permaneceu inalterado?
A. No desenvolvimento de programas e na gestão da mudança
B. Em estudos de viabilidade de programas
C. No desenvolvimento do programa
D. Na gestão da mudança
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes é o método MAIS robusto para a eliminação de suportes magnéticos que contêm informações confidenciais?
A. Desmagnetização
B. Desfragmentação
C. Apagamento
D. Destruir
Ver resposta
Resposta correta: C
Pergunta #39
Qual das seguintes opções deve um auditor de SI analisar para determinar as permissões de utilizador que foram concedidas a um determinado recurso? Escolha a MELHOR resposta.
A. Registos de sistemas
B. Listas de controlo de acesso (ACL)
C. Registos de aplicações
D. Registos de erros
Ver resposta
Resposta correta: B
Pergunta #40
Qual dos seguintes objectivos se espera encontrar no plano estratégico de uma organização?
A. Testar um novo pacote de contabilidade
B. Efetuar uma avaliação das necessidades em matéria de tecnologias da informação
C. Implementar um novo sistema de planeamento de projectos nos próximos 12 meses
D. Tornar-se o fornecedor de eleição para o produto oferecido
Ver resposta
Resposta correta: A
Pergunta #41
De que forma é que uma interface de porta de entrada comum (CGI) é MAIS frequentemente utilizada num servidor Web?
A. Forma consistente de transferir dados para o programa de aplicação e de os devolver ao utilizador
B. Método de representação gráfica por computador para filmes e televisão
C. Interface gráfica do utilizador para a conceção da Web
D. Interface para aceder ao domínio do gateway privado
Ver resposta
Resposta correta: C
Pergunta #42
O objetivo PRIMÁRIO de uma auditoria forense informática é:
A. Participar em investigações relacionadas com a fraude empresarial
B. a recolha sistemática de provas após uma irregularidade do sistema
C. para avaliar a correção das demonstrações financeiras de uma organização
D. para determinar a existência de uma atividade criminosa
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções pode ajudar a detetar erros de transmissão, acrescentando bits especialmente calculados no final de cada segmento de dados?
A. Controlo de redundância
B. Controlo de exaustividade
C. Controlo da exatidão
D. Controlo de paridade
Ver resposta
Resposta correta: A
Pergunta #44
Durante que processo devem ser revistas as listas de controlo de acesso ao router?
A. Análise ambiental
B. Análise da segurança da rede
C. Análise da continuidade das actividades
D. Análise da integridade dos dados
Ver resposta
Resposta correta: A
Pergunta #45
Qual dos seguintes é o MAIOR risco quando o crescimento do armazenamento num servidor de ficheiros crítico não é gerido corretamente?
A. O tempo de cópia de segurança aumentaria de forma constante
B. O custo operacional de reserva aumentaria significativamente
C. O custo operacional do armazenamento aumentaria significativamente
D. O trabalho de recuperação do servidor pode não cumprir o objetivo de tempo de recuperação (RTO)
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções fornece a melhor evidência da adequação de um programa de conscientização de segurança?
A. Número de partes interessadas, incluindo trabalhadores, que receberam formação a vários níveis
B. Cobertura da formação em todos os locais da empresa
C. A implementação de dispositivos de segurança de diferentes fornecedores
D. Revisões periódicas e comparação com as melhores práticas
Ver resposta
Resposta correta: B
Pergunta #47
São utilizados avisos de receção funcionais:
A. como uma pista de auditoria para transacções EDI
B. descrever funcionalmente o departamento de SI
C. para documentar as funções e responsabilidades dos utilizadores
D. como uma descrição funcional do software da aplicação
Ver resposta
Resposta correta: A
Pergunta #48
Um ambiente baseado em TCP/IP está exposto à Internet. Qual das seguintes opções MELHOR garante que existem protocolos completos de encriptação e autenticação para proteger as informações durante a transmissão?
A. O trabalho é efectuado em modo túnel com segurança IP utilizando os serviços aninhados de cabeçalho de autenticação (AH) e carga útil de segurança de encapsulamento (ESP)
B. Foi implementada uma assinatura digital com RSA
C. Estão a ser utilizados certificados digitais com RSA
D. Os trabalhos estão a ser concluídos nos serviços TCP
Ver resposta
Resposta correta: A
Pergunta #49
Qual das seguintes opções é utilizada para avaliar os controlos de acesso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver resposta
Resposta correta: B
Pergunta #50
Uma medida de precisão para um sistema biométrico é:
A. Tempo de resposta do sistema
B. Hora de registo
C. tamanho do ficheiro de entrada
D. taxa de falsa aceitação
Ver resposta
Resposta correta: C
Pergunta #51
Ao auditar um plano de recuperação de desastres para uma área de negócio crítica, um auditor de SI verifica que este não abrange todos os sistemas. Qual das seguintes é a ação MAIS apropriada para o auditor de SI?
A. Alertar a direção e avaliar o impacto da não cobertura de todos os sistemas
B. Cancelar a auditoria
C. Concluir a auditoria dos sistemas abrangidos pelo plano de recuperação de desastres existente
D. Adiar a auditoria até que os sistemas sejam adicionados ao plano de recuperação de desastres
Ver resposta
Resposta correta: C
Pergunta #52
As responsabilidades de uma equipa de relocalização de recuperação de desastres incluem
A. Obter, embalar e enviar suportes e registos para as instalações de recuperação, bem como estabelecer e supervisionar um calendário de armazenamento externo
B. Localizar um local de recuperação, caso não tenha sido pré-determinado, e coordenar o transporte dos empregados da empresa para o local de recuperação
C. Gerir o projeto de relocalização e proceder a uma avaliação mais pormenorizada dos danos causados às instalações e ao equipamento
D. coordenar o processo de mudança do local quente para um novo local ou para o local original restaurado
Ver resposta
Resposta correta: A
Pergunta #53
Qual dos seguintes é o MAIOR risco de uma definição inadequada da política de propriedade de dados e sistemas?
A. A coordenação da gestão dos utilizadores não existe
B. A responsabilidade específica do utilizador não pode ser estabelecida
C. Os utilizadores não autorizados podem ter acesso a originar, modificar ou apagar dados
D. As recomendações de auditoria podem não ser implementadas
Ver resposta
Resposta correta: C
Pergunta #54
A caraterística de uma assinatura digital que garante que o remetente não pode mais tarde negar a geração e o envio da mensagem é chamada:
A. integridade dos dados
B. autenticação
C. não repúdio
D. proteção contra repetição
Ver resposta
Resposta correta: B
Pergunta #55
Um auditor de SI pode verificar se o plano de continuidade de negócios (PCN) de uma organização é eficaz, analisando o plano:
A. Alinhamento do PCN com as melhores práticas do sector
B. Resultados dos testes de continuidade das actividades realizados pelo pessoal dos SI e dos utilizadores finais
C. Instalação exterior, seu conteúdo, segurança e controlos ambientais
D. custo financeiro anual das actividades do PCN versus o benefício esperado da implementação do plano
Ver resposta
Resposta correta: C
Pergunta #56
Garantir que as políticas de segurança e controlo apoiam os objectivos comerciais e de TI é um objetivo primordial da:
A. Uma auditoria às políticas de segurança informática
B. Uma auditoria de processamento
C. Uma auditoria de software
D. Uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #57
Qual dos seguintes sistemas de deteção de intrusões (IDS) monitoriza os padrões gerais de atividade e tráfego numa rede e cria uma base de dados?
A. Baseado em assinaturas
B. Baseado em redes neuronais
Ver resposta
Resposta correta: B
Pergunta #58
Qual das seguintes situações aumentaria a probabilidade de fraude?
A. Os programadores de aplicações estão a implementar alterações no programa de produção
B. Os programadores de aplicações estão a implementar alterações ao programa de teste
C. O pessoal de apoio às operações está a implementar alterações ao calendário dos lotes
D. Os administradores de bases de dados estão a implementar alterações na estrutura de dados
Ver resposta
Resposta correta: C
Pergunta #59
Para garantir que uma organização está a cumprir os requisitos de privacidade, um auditor de SI deve PRIMEIRO analisar:
A. a infraestrutura de TI
B. políticas, normas e procedimentos organizacionais
C. requisitos legais e regulamentares
D. a adesão às políticas, normas e procedimentos organizacionais
Ver resposta
Resposta correta: D
Pergunta #60
Qual é frequentemente a parte mais difícil dos esforços iniciais no desenvolvimento de aplicações? Escolha a MELHOR resposta.
A. Configuração do software
B. Planeamento da segurança
C. Determinação do tempo e dos recursos necessários
D. Configurar o hardware
Ver resposta
Resposta correta: D
Pergunta #61
Devido a alterações nas TI, o plano de recuperação de desastres de uma grande organização foi alterado. Qual é o risco PRIMÁRIO se o novo plano não for testado?
A. Interrupção catastrófica do serviço
B. Elevado consumo de recursos
C. O custo total da recuperação não pode ser minimizado
D. Os utilizadores e as equipas de recuperação podem enfrentar sérias dificuldades ao ativar o plano
Ver resposta
Resposta correta: C
Pergunta #62
Num contrato com um local quente, morno ou frio, as disposições contratuais devem abranger qual das seguintes considerações?
A. Medidas de segurança física
B. Número total de subscritores
C. Número de assinantes autorizados a utilizar um sítio em simultâneo
D. Referências de outros utilizadores
Ver resposta
Resposta correta: C
Pergunta #63
Um auditor de SI deve rever a configuração de qual dos seguintes protocolos para detetar mapeamentos não autorizados entre o endereço IP e o endereço de controlo de acesso ao suporte (MAC)?
A. Protocolo simples de acesso a objectos (SOAP)
B. Protocolo de resolução de endereços (ARP)
C. Protocolo de informação de encaminhamento (RIP)
D. Protocolo de Controlo de Transmissão (TCP)
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes situações apresenta um risco inerente sem controlos preventivos identificáveis distintos?
A. Pegar carona
B. Vírus
C. Manipulação de dados
D. Encerramento não autorizado da aplicação
Ver resposta
Resposta correta: C
Pergunta #65
Qual das seguintes opções é uma caraterística de um sistema de deteção de intrusões (IDS)?
A. Recolha de provas sobre tentativas de ataque
B. Identificar os pontos fracos da definição de política
C. Bloqueio do acesso a determinados sítios na Internet
D. Impedir que determinados utilizadores acedam a servidores específicos
Ver resposta
Resposta correta: C
Pergunta #66
Um auditor de SI que efectua uma revisão do controlo de acesso num ambiente cliente-servidor descobre que todas as opções de impressão estão acessíveis a todos os utilizadores. Nesta situação, é MAIS provável que o auditor de SI conclua que:
A. a exposição é maior, uma vez que a informação está disponível para um utilizador não autorizado
B. a eficiência operacional é melhorada, uma vez que qualquer pessoa pode imprimir qualquer relatório em qualquer altura
C. os procedimentos operacionais são mais eficazes, uma vez que a informação está facilmente disponível
D. A facilidade de utilização e a flexibilidade são facilitadas, uma vez que existe um fluxo regular de informações entre os utilizadores
Ver resposta
Resposta correta: A
Pergunta #67
Qual dos seguintes aspectos da encriptação de chave simétrica influenciou o desenvolvimento da encriptação assimétrica?
A. Potência de processamento
B. Volume de dados
C. Distribuição de chaves
D. Complexidade do algoritmo
Ver resposta
Resposta correta: C
Pergunta #68
Qual dos seguintes métodos de extinção de incêndios é considerado o mais amigo do ambiente?
A. Gás halon
B. Aspersores de dilúvio
C. Aspersores de tubo seco
D. Aspersores de tubagem húmida
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes técnicas seria a MELHOR para ajudar um auditor de SI a obter uma garantia razoável de que um projeto pode cumprir a data prevista?
A. Estimativa da data final efectiva com base nas percentagens de conclusão e no tempo estimado para a conclusão, retirados dos relatórios de situação
B. Confirmação da data prevista com base em entrevistas com gestores experientes e pessoal envolvido na conclusão dos resultados do projeto
C. Extrapolação da data final global com base nos pacotes de trabalho concluídos e nos recursos actuais
D. Cálculo da data final prevista com base nos recursos actuais e no restante orçamento disponível para o projeto
Ver resposta
Resposta correta: C
Pergunta #70
Um auditor de SI que analisa os procedimentos de controlo de ficheiros de dados de uma organização verifica que as transacções são aplicadas aos ficheiros mais recentes, enquanto os procedimentos de reinício utilizam versões anteriores. O auditor de SI deve recomendar a implementação de:
A. documentação de origem retentio
B. Segurança dos ficheiros de dados
C. controlo da utilização da versão
D. Registo um por um
Ver resposta
Resposta correta: B
Pergunta #71
Qual dos seguintes é o método MAIS seguro e económico para ligar uma rede privada através da Internet numa organização de pequena e média dimensão?
A. Rede privada virtual
B. Linha dedicada
C. Linha alugada
D. Rede digital de serviços integrados
Ver resposta
Resposta correta: C
Pergunta #72
Uma empresa contratou uma empresa de consultoria externa para implementar um sistema financeiro comercial para substituir o seu sistema existente desenvolvido internamente. Ao analisar a abordagem de desenvolvimento proposta, qual das seguintes opções seria a MAIS preocupante?
A. Os testes de aceitação devem ser geridos pelo utilizador
B. Um plano de qualidade não faz parte da prestação contratada
C. Nem todas as funções empresariais estarão disponíveis na implementação inicial
D. A criação de protótipos está a ser utilizada para confirmar que o sistema cumpre os requisitos comerciais
Ver resposta
Resposta correta: C
Pergunta #73
O modelo de ciclo de vida em cascata do desenvolvimento de software é utilizado de forma mais adequada quando:
A. Os requisitos são bem compreendidos e espera-se que se mantenham estáveis, tal como o ambiente empresarial em que o sistema irá funcionar
B. os requisitos são bem compreendidos e o projeto está sujeito a pressões de tempo
C. O projeto pretende aplicar uma abordagem de conceção e programação orientada para os objectos
D. O projeto implicará a utilização de novas tecnologias
Ver resposta
Resposta correta: C
Pergunta #74
A maioria das vulnerabilidades de software resulta de alguns tipos conhecidos de defeitos de codificação, tais como (escolha todos os que se aplicam):
A. transbordos de memória intermédia
B. vulnerabilidades de cadeias de formato
C. estouro de número inteiro
D. injeção de código
E. injeção de comandos
F. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #75
Qual das seguintes situações deve um auditor de SI analisar para compreender a eficácia dos controlos sobre a gestão de vários projectos?
A. Base de dados do projeto
B. Documentos de orientação política
C. Base de dados da carteira de projectos
D. Organização do programa
Ver resposta
Resposta correta: B
Pergunta #76
Qual das seguintes estratégias de implementação de software antivírus seria a MAIS eficaz numa rede empresarial interligada?
A. Software antivírus para servidores
B. Paredes do vírus
C. Software antivírus para estações de trabalho
D. Atualização da assinatura de vírus
Ver resposta
Resposta correta: D
Pergunta #77
Durante a análise de um plano de continuidade da atividade, um auditor de SI reparou que não foi definido o momento em que uma situação é declarada como crise. O PRINCIPAL risco associado a este facto é que:
A. A avaliação da situação pode ser atrasada
B. A execução do plano de recuperação de desastres pode ser afetada
C. a notificação das equipas pode não ocorrer
D. O potencial reconhecimento de crises pode ser ineficaz
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: