NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para os exames CISA Perguntas e materiais de estudo, Auditor certificado de sistemas de informação | SPOTO

Prepare-se de forma abrangente para os exames CISA com os materiais de estudo extensivos e testes práticos da SPOTO para Auditores Certificados de Sistemas de Informação. Os testes de simulação criam um ambiente de exame simulado, permitindo-lhe praticar com uma variedade de perguntas de exame, exemplos de perguntas e simulações de exame online em condições de tempo. Esta prática ajuda-o a familiarizar-se com o formato do exame, a melhorar a sua velocidade e precisão na resposta às perguntas e a identificar as áreas que requerem mais atenção. Aceda aos diversos materiais de exame da SPOTO, incluindo testes práticos, lixeiras de exame e simuladores de exame, para melhorar a sua preparação para o exame. Utilize os exames de simulação para aperfeiçoar a sua estratégia de exame, avaliar os seus pontos fortes e fracos e maximizar as suas hipóteses de sucesso no exame CISA.
Faça outros exames online

Pergunta #1
O ritmo de evolução da tecnologia aumenta a importância de:
A. externalização da função SI
B. implementar e fazer cumprir bons processos
C. contratar pessoal disposto a fazer carreira na organização
D. satisfazer as necessidades dos utilizadores
Ver resposta
Resposta correta: C
Pergunta #2
Tudo o que não é explicitamente permitido é proibido tem qual dos seguintes tipos de compromisso?
A. melhora a segurança com um custo em termos de funcionalidade
B. melhora a funcionalidade com um custo em termos de segurança
C. melhora a segurança com um custo no desempenho do sistema
D. melhora o desempenho com um custo em termos de funcionalidade
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #3
Que técnica de auditoria fornece as MELHORES provas da separação de funções num departamento de SI?
A. Discussão com a direção
B. Revisão do organigrama
C. Observação e entrevistas
D. Teste dos direitos de acesso dos utilizadores
Ver resposta
Resposta correta: A
Pergunta #4
O que é utilizado para fornecer autenticação do sítio Web e também pode ser utilizado para autenticar com êxito as chaves utilizadas para a encriptação de dados?
A. Um certificado de organização
B. Um certificado de utilizador
C. Um certificado de sítio Web
D. Authenticode
Ver resposta
Resposta correta: D
Pergunta #5
Quando se utiliza uma assinatura digital, é calculado o resumo da mensagem:
A. apenas pelo remetente
B. apenas pelo destinatário
C. tanto pelo emissor como pelo recetor
D. pela autoridade de certificação (CA)
Ver resposta
Resposta correta: A
Pergunta #6
Ao instalar um sistema de deteção de intrusões (IDS), qual das seguintes opções é a MAIS importante?
A. Localizá-lo corretamente na arquitetura da rede
B. Prevenção de ataques de negação de serviço (DoS)
C. Identificação de mensagens que precisam de ser colocadas em quarentena
D. Minimizar os erros de rejeição
Ver resposta
Resposta correta: C
Pergunta #7
O objetivo PRIMÁRIO da realização de uma análise pós-incidente é que esta constitui uma oportunidade para
A. melhorar os procedimentos de controlo interno
B. reforçar a rede de acordo com as melhores práticas do sector
C. realçar a importância da gestão da resposta a incidentes para a gestão
D. melhorar a sensibilização dos funcionários para o processo de resposta a incidentes
Ver resposta
Resposta correta: D
Pergunta #8
Um auditor de SI que esteja a analisar uma proposta de aquisição de software de aplicação deve certificar-se de que
A. O sistema operativo (SO) utilizado é compatível com a plataforma de hardware existente
B. As actualizações planeadas do SO foram programadas para minimizar os impactos negativos nas necessidades da empresa
C. O SO tem as versões e actualizações mais recentes
D. Os produtos são compatíveis com o sistema operativo atual ou previsto
Ver resposta
Resposta correta: C
Pergunta #9
A razão MAIS importante para um auditor de SI obter provas de auditoria suficientes e apropriadas é
A. Cumprir os requisitos regulamentares
B. Fornecer uma base para tirar conclusões razoáveis
C. assegurar uma cobertura completa da auditoria
D. efetuar a auditoria de acordo com o âmbito definido
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes situações pode comprometer a independência de uma equipa de garantia da qualidade?
A. Garantir a conformidade com os métodos de desenvolvimento
B. Verificação das hipóteses de teste
C. Correção de erros de codificação durante o processo de teste
D. Verificar o código para garantir uma documentação correcta
Ver resposta
Resposta correta: D
Pergunta #11
A carta de auditoria deve
A. Ser dinâmicas e mudar frequentemente para coincidir com a natureza mutável da tecnologia e da profissão de auditoria
B. Indicar claramente os objectivos da auditoria e a delegação de autoridade para a manutenção e análise dos controlos internos
C. documentar os procedimentos de auditoria concebidos para atingir os objectivos de auditoria planeados
D. Definir a autoridade global, o âmbito e as responsabilidades da função de auditoria
Ver resposta
Resposta correta: C
Pergunta #12
Ao avaliar as práticas de desenvolvimento de software numa organização, um auditor de SI constata que a função de garantia de qualidade (GQ) depende da gestão do projeto. A preocupação MAIS importante para um auditor de SI é a:
A. eficácia da função de GQ porque deve interagir entre a gestão do projeto e a gestão dos utilizadores
B. eficiência da função de GQ, uma vez que esta deve interagir com a equipa de execução do projeto
C. eficácia do gestor de projeto, porque o gestor de projeto deve interagir com a função de GQ
D. eficiência do gestor do projeto, uma vez que a função de GQ terá de comunicar com a equipa de execução do projeto
Ver resposta
Resposta correta: B
Pergunta #13
Um auditor de SI que esteja a avaliar a resiliência de uma rede de alta disponibilidade deve estar MAIS preocupado se:
A. a instalação está geograficamente dispersa
B. os servidores de rede estão agrupados num local
C. um hot site está pronto para ser ativado
D. É implementado um encaminhamento diversificado para a rede
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes opções é uma caraterística do Wi-Fi Protected Access (WPA) em redes sem fios?
A. As chaves de sessão são dinâmicas
B. São utilizadas chaves simétricas privadas
C. As chaves são estáticas e partilhadas Os endereços de origem não são encriptados ou autenticados
Ver resposta
Resposta correta: A
Pergunta #15
A reconfiguração de qual dos seguintes tipos de firewall impedirá a transferência interna de ficheiros através do Protocolo de Transferência de Ficheiros (FTP)?
A. Porta de entrada do circuito
B. Gateway de aplicação
C. Filtro de pacotes
D. Encaminhador de rastreio
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções é um teste substantivo?
A. Verificação de uma lista de relatórios de exceção
B. Garantir a aprovação das alterações de parâmetros
C. Utilizar uma amostra estatística para inventariar a biblioteca de fitas
D. Rever os relatórios do histórico de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes situações deve um auditor de SI analisar PRIMEIRO ao planear uma auditoria à privacidade dos dados do cliente?
A. Requisitos legais e de conformidade
B. Acordos com clientes
C. Políticas e procedimentos organizacionais
D. Classificação dos dados
Ver resposta
Resposta correta: A
Pergunta #18
Os objectivos de controlo das TI são úteis para os auditores dos SI, uma vez que fornecem a base para compreender a situação:
A. Resultado desejado ou objetivo da aplicação de procedimentos de controlo específicos
B. melhores práticas de controlo da segurança informática relevantes para uma entidade específica
C. técnicas de proteção da informação
D. política de segurança
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes melhores práticas de governação de TI melhora o alinhamento estratégico?
A. Os riscos dos fornecedores e parceiros são geridos
B. Existe uma base de conhecimentos sobre clientes, produtos, mercados e processos
C. É fornecida uma estrutura que facilita a criação e a partilha de informações comerciais
D. A gestão de topo faz a mediação entre os imperativos da empresa e da tecnologia
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes interacções dinâmicas de um modelo empresarial para a segurança da informação (BMIS) é um padrão de comportamentos, efeitos, pressupostos, atitudes e formas de agir?
A. Direção
B. Cultura
C. Capacitação e apoio
D. Emergência
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções proporciona uma capacidade de recuperação quase imediata para sistemas sensíveis ao tempo e processamento de transacções?
A. Registo eletrónico automatizado e processamento paralelo
B. Espelhamento de dados e processamento paralelo
C. Espelhamento de dados
D. Processamento paralelo
Ver resposta
Resposta correta: A
Pergunta #22
Durante uma análise da implementação de uma aplicação distribuída multiutilizador, um auditor de SI encontra pequenas deficiências em três áreas - a definição inicial de parâmetros está incorretamente instalada, estão a ser utilizadas palavras-passe fracas e alguns relatórios vitais não estão a ser verificados corretamente. Ao preparar o relatório de auditoria, o auditor de SI deve:
A. Registar as observações separadamente, assinalando o impacto de cada uma delas em cada conclusão respectiva
B. aconselhar o gestor sobre os riscos prováveis sem registar as observações, uma vez que as deficiências de controlo são menores
C. Registar as observações e o risco decorrente das deficiências colectivas
D. informar os responsáveis dos serviços em causa sobre cada observação e documentá-la corretamente no relatório
Ver resposta
Resposta correta: B
Pergunta #23
Qual das seguintes é a vantagem PRIMÁRIA da utilização de software forense informático nas investigações?
A. A preservação da cadeia de custódia das provas electrónicas
B. Poupança de tempo e de custos
C. Eficiência e eficácia Capacidade de procurar violações dos direitos de propriedade intelectual
D.
Ver resposta
Resposta correta: A
Pergunta #24
O TEMPEST é um hardware para qual dos seguintes objectivos?
A. Eavedropping
B. Engenharia social
C. Verificação de vírus
D. Firewalling
E. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes situações seria MELHOR evitada por um piso elevado na sala de máquinas do computador?
A. Danos nos fios à volta dos computadores e servidores
B. Uma falha de energia devido a eletricidade estáticaC
C.
Ver resposta
Resposta correta: A
Pergunta #26
Um auditor de SI auditou um plano de continuidade da atividade (PCN). Qual das seguintes constatações é a MAIS crítica?
A. Não disponibilidade de um sistema alternativo de central telefónica privada (PBX)
B. Ausência de um backup para o backbone da rede
C. Falta de sistemas de backup para os PCs dos utilizadores
D. Falha do sistema de cartões de acesso
Ver resposta
Resposta correta: C
Pergunta #27
Uma organização fornece informações aos seus parceiros e clientes da cadeia de fornecimento através de uma infraestrutura de extranet. Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que analisa a arquitetura de segurança da firewall?
A. Foi implementada uma Secure Sockets Layer (SSL) para autenticação do utilizador e administração remota da firewall
B. As políticas de firewall são actualizadas com base na alteração dos requisitos
C. O tráfego de entrada é bloqueado, exceto se o tipo de tráfego e as ligações tiverem sido especificamente permitidos
D. A firewall é colocada em cima do sistema operativo comercial com todas as opções de instalação
Ver resposta
Resposta correta: C
Pergunta #28
Uma vantagem da utilização de uma abordagem ascendente em relação a uma abordagem descendente para o teste de software é que:
A. Os erros de interface são detectados mais cedo
B. A confiança no sistema é alcançada mais cedo
C. Os erros em módulos críticos são detectados mais cedo
D. As principais funções e o processamento são testados mais cedo
Ver resposta
Resposta correta: C
Pergunta #29
As assinaturas digitais validadas numa aplicação de software de correio eletrónico:
A. ajudar a detetar spam
B. proporcionar confidencialidade
C. aumentar a carga de trabalho dos servidores de gateway
D. reduzir significativamente a largura de banda disponível
Ver resposta
Resposta correta: A
Pergunta #30
"De acordo com o conceito de "defesa em profundidade", os subsistemas devem ser concebidos para:"
A. ""falhar inseguro"""
B. ""segurança contra falhas""
C. ""reagir ao ataque""
D. ""reagir ao fracasso""
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes é a principal vantagem da autoavaliação do controlo (CSA)?
A. É reforçada a propriedade da gestão dos controlos internos que apoiam os objectivos da empresa
B. As despesas de auditoria são reduzidas quando os resultados da avaliação constituem um contributo para o trabalho de auditoria externa
C. Melhoria da deteção de fraudes, uma vez que o pessoal interno da empresa está empenhado em testar os controlos
D. Os auditores internos podem passar a adotar uma abordagem consultiva, utilizando os resultados da avaliação
Ver resposta
Resposta correta: C
Pergunta #32
Um auditor de SI deve estar MAIS preocupado com que aspeto de um honeypot autorizado?
A. Os dados recolhidos sobre os métodos de ataque
B. A informação oferecida a estranhos no honeypot
C. O risco de que o honeypot possa ser utilizado para lançar outros ataques à infraestrutura da organização
D. O risco de o honeypot ser sujeito a um ataque distribuído de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #33
O auditor de SI identificou uma potencial fraude perpetrada pelo administrador da rede. O auditor de SI deve:
A. emitir um relatório para garantir uma resolução atempada
B. analisar as conclusões da auditoria com o comité de auditoria antes de quaisquer outras discussões
C. efetuar testes mais pormenorizados antes de divulgar os resultados da auditoria
D. partilhar a potencial descoberta de auditoria com o administrador de segurança
Ver resposta
Resposta correta: B
Pergunta #34
Ao preparar um relatório de auditoria, o auditor dos SI deve certificar-se de que os resultados são apoiados por
A. declarações da direção dos SI
B. documentos de trabalho de outros auditores
C. uma autoavaliação do controlo organizacional
D. provas de auditoria suficientes e adequadas
Ver resposta
Resposta correta: D
Pergunta #35
Um teste de penetração efectuado como parte da avaliação da segurança da rede:
A. garante que todas as vulnerabilidades sejam descobertas
B. deve ser realizado sem avisar a direção da organização
C. explora as vulnerabilidades existentes para obter acesso não autorizado
D. não danificaria os activos de informação quando realizada nos perímetros da rede
Ver resposta
Resposta correta: D
Pergunta #36
As máquinas que funcionam como um sistema fechado NUNCA podem ser escutadas.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #37
Dois servidores são implantados num cluster para executar uma aplicação de missão crítica. Para determinar se o sistema foi concebido para uma eficiência óptima, o auditor SI deve verificar se
A. As funcionalidades de segurança do sistema operativo estão todas activadas Explicação/Referência:
B. o número de discos no cluster cumpre os requisitos mínimos
C. os dois servidores têm exatamente a mesma configuração
D. O balanceamento de carga entre os servidores foi implementado
Ver resposta
Resposta correta: D
Pergunta #38
Uma organização tem um objetivo de tempo de recuperação (RTO) igual a zero e um objetivo de ponto de recuperação (RPO) próximo de 1 minuto para um sistema crítico. Isto implica que o sistema pode tolerar:
A. Uma perda de dados até 1 minuto, mas o processamento deve ser contínuo
B. uma interrupção de processamento de 1 minuto, mas não pode tolerar qualquer perda de dados
C. uma interrupção de processamento de 1 minuto ou mais
D. uma interrupção de dados e de processamento superior a 1 minuto
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes opções é um ataque passivo a uma rede?
A. Alteração da mensagem
B. Mascaramento
C. Negação de serviço
D. Análise do tráfego
Ver resposta
Resposta correta: D
Pergunta #40
Ao efetuar uma investigação forense informática, no que diz respeito às provas recolhidas, um auditor de SI deve estar MAIS preocupado com
A. análise
B. avaliação
C. preservação
D. divulgação
Ver resposta
Resposta correta: D
Pergunta #41
Qual dos seguintes tipos de ataque requer quase sempre acesso físico aos alvos?
A. Ataque de acesso direto
B. Ataque sem fios
C. Ataque ao porto
D. Ataque de janela
E. Ataque ao sistema
F. Nenhuma das opções
Ver resposta
Resposta correta: C
Pergunta #42
Para proteger uma infraestrutura VoIP contra um ataque de negação de serviço (DoS), é MAIS importante proteger o:
A. servidores de controlo de acesso
B. Controladores de fronteira de sessão
C. gateways de backbone
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: C
Pergunta #43
Ao efetuar uma auditoria à estratégia dos SI, o auditor deve analisar as estratégias de curto prazo (um ano) e de longo prazo (três a cinco anos), entrevistar o pessoal de gestão adequado e assegurar que o ambiente externo foi tido em conta. O auditor deve concentrar-se especialmente nos procedimentos numa auditoria à estratégia dos SI. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: C
Pergunta #44
A MELHOR forma de validar se um ato malicioso ocorreu realmente numa aplicação é analisar:
A. Separação de funções
B. controlos de acesso
C. registos de actividades
D. registos de gestão de alterações
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes opções seria um indicador da eficácia de uma equipa de resposta a incidentes de segurança informática?
A. Impacto financeiro por incidente de segurança
B. Número de vulnerabilidades de segurança que foram corrigidas
C. Percentagem de aplicações comerciais que estão a ser protegidas
D. Número de testes de penetração bem sucedidos
Ver resposta
Resposta correta: A
Pergunta #46
Durante a fase de definição dos requisitos de um projeto de desenvolvimento de software, são desenvolvidos os aspectos do teste de software que devem ser abordados:
A. Dados de ensaios que abranjam aplicações críticas
B. planos de ensaio pormenorizados
C. Especificações dos ensaios de garantia de qualidade
D. especificações dos testes de aceitação do utilizador
Ver resposta
Resposta correta: A
Pergunta #47
Qual das seguintes opções fornece as informações MAIS relevantes para reforçar proactivamente as definições de segurança?
A. Anfitrião do bastião
B. Sistema de deteção de intrusões
C. Pote de mel
D. Sistema de prevenção de intrusões
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções tornaria as redes locais sem fios mais seguras contra o acesso não autorizado?
A. Filtragem de endereços MAC (Media Access Control)
B. WPA (Protocolo de acesso Wi-Fi protegido)
C. LEAP (Lightweight Extensible Authentication Protocol)
D. Difusão de SSID (identificador de conjunto de serviços)
Ver resposta
Resposta correta: A
Pergunta #49
Um auditor de SI descobriu que uma aplicação baseada na nuvem não estava incluída num inventário de aplicações que foi utilizado para confirmar o âmbito de uma auditoria. O proprietário do processo de negócio explicou que a aplicação será auditada por um terceiro no próximo ano. A PRÓXIMA etapa do auditor deve ser:
A. avaliar o impacto da aplicação de nuvem no âmbito da auditoria
B. rever o âmbito da auditoria para incluir a aplicação baseada na nuvem
C. analisar o relatório de auditoria quando efectuado por terceiros
D. comunicar a deficiência de controlo à direção
Ver resposta
Resposta correta: D
Pergunta #50
Durante a revisão de um ficheiro mestre de clientes, um auditor de SI descobriu numerosas duplicações de nomes de clientes resultantes de variações nos nomes próprios dos clientes. Para determinar a extensão da duplicação, o auditor SI utilizaria:
A. dados de teste para validar a introdução de dados
B. Dados de ensaio para determinar as capacidades de ordenação do sistema
C. software de auditoria generalizado para procurar duplicações de campos de endereço
D. software de auditoria generalizado para procurar duplicações de campos de conta
Ver resposta
Resposta correta: D
Pergunta #51
Durante uma auditoria à continuidade da atividade, um auditor de SI constatou que o plano de continuidade da atividade (PCN) abrangia apenas os processos críticos. O auditor de SI deve:
A. Recomendam que o PCN abranja todos os processos empresariais
B. Avaliar o impacto dos processos não abrangidos
C. comunicar as conclusões ao diretor de TI
D. redefinir processos críticos
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes é a MELHOR forma de avaliar a eficácia dos controlos de acesso a uma rede interna?
A. Efetuar um teste de penetração do sistema
B. Testar a conformidade com os procedimentos operacionais
C. Rever os direitos de acesso
D. Rever as tabelas de configuração do router
Ver resposta
Resposta correta: A
Pergunta #53
Uma das vantagens da arquitetura de sistema aberto é que:
A. facilita a interoperabilidade
B. Facilita a integração de componentes proprietários
C. constituirá uma base para descontos por volume dos fornecedores de equipamento
D. permite a realização de maiores economias de escala para o equipamento
Ver resposta
Resposta correta: A
Pergunta #54
Qual dos seguintes sistemas ou ferramentas pode reconhecer que uma transação com cartão de crédito tem mais probabilidades de ter resultado de um cartão de crédito roubado do que do titular do cartão de crédito?
A. Sistemas de deteção de intrusões
B. Técnicas de extração de dados
C. Firewalls
D. Routers de filtragem de pacotes
Ver resposta
Resposta correta: D
Pergunta #55
A explicação mais provável para a utilização de applets numa aplicação Internet é a seguinte
A. é enviado através da rede a partir do servidor
B. o servidor não executa o programa e a saída não é enviada pela rede
C. melhoram o desempenho do servidor Web e da rede
D. É um programa JAVA descarregado através do navegador Web e executado pelo servidor Web da máquina cliente
Ver resposta
Resposta correta: D
Pergunta #56
O controlo MAIS eficaz para fazer face ao risco de "piggybacking" é:
A. um ponto de entrada único com um rececionista
B. a utilização de cartões inteligentes
C. uma fechadura biométrica de porta
D. uma porta de homem morto
Ver resposta
Resposta correta: B
Pergunta #57
Qual das seguintes é a vantagem PRIMÁRIA de ter uma estrutura de governação da segurança da informação estabelecida quando uma organização está a adotar tecnologias emergentes?
A. Será adoptada uma estratégia para as tecnologias emergentes
B. Um processo de análise custo-benefício seria mais fácil de efetuar
C. É estabelecido um processo eficaz de gestão dos riscos de segurança
D. A aceitação das tecnologias emergentes pelos utilizadores finais foi estabelecida
Ver resposta
Resposta correta: C
Pergunta #58
Um centro de dados tem um sistema de entrada por crachá. Qual das seguintes opções é a MAIS importante para proteger os activos informáticos no centro?
A. Os leitores de distintivos são instalados em locais onde se note a existência de adulteração
B. O computador que controla o sistema de cartões é objeto de cópias de segurança frequentes
C. Existe um processo para desativar prontamente os cartões perdidos ou roubados
D. Todas as tentativas de introdução de distintivos são registadas
Ver resposta
Resposta correta: B
Pergunta #59
Qual é o método que um auditor de SI pode utilizar para testar a segurança sem fios em sucursais?
A. Marcação de guerra
B. Engenharia social
C. Condução de guerra
D. Quebra de palavras-passe
Ver resposta
Resposta correta: C
Pergunta #60
A autorização por defeito só é uma boa abordagem num ambiente em que:
A. As ameaças à segurança são inexistentes ou insignificantes
B. as ameaças à segurança não são negligenciáveis
C. As ameaças à segurança são sérias e graves
D. os utilizadores recebem formação
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #61
Para instalar backdoors, os hackers geralmente preferem usar:
A. um cavalo de Troia ou um verme informático
B. ou Tripwire ou vírus informático
C. ou eavedropper ou worm informático
D. ou cavalo de Troia ou eavedropper
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #62
Qual das seguintes opções se refere a um método de contornar os procedimentos normais de autenticação do sistema?
A. Vírus
B. verme
C. Cavalo de Troia
D. spyware
E. rootkits
F. Porta traseira
G. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #63
A MAIOR vantagem da implementação de um sistema pericial é a:
A. A captação dos conhecimentos e da experiência dos indivíduos numa organização
B. partilha de conhecimentos num repositório central
C. Melhoria da produtividade e do desempenho do pessoal
D. redução da rotação de trabalhadores em departamentos-chave
Ver resposta
Resposta correta: C
Pergunta #64
Uma política de correio eletrónico abrangente e eficaz deve abordar as questões da estrutura do correio eletrónico, da aplicação da política, da monitorização e:
A. recuperação
B. retenção
C. reconstrução
D. reutilização
Ver resposta
Resposta correta: D
Pergunta #65
Qual dos seguintes aspectos deve ser estabelecido PRIMEIRO ao iniciar um programa de autoavaliação de controlo numa pequena organização?
A. Linhas de base de controlo
B. Questionários aos clientes
C. Consultores externos
D. Workshops facilitados
Ver resposta
Resposta correta: B
Pergunta #66
Uma vulnerabilidade em qual dos seguintes sistemas virtuais seria de MAIOR preocupação para o auditor de SI?
A. O servidor de gestão de máquinas virtuais
B. O servidor de ficheiros virtual
C. O servidor de aplicações virtual
D. O servidor antivírus virtual
Ver resposta
Resposta correta: A
Pergunta #67
Durante a fase de planeamento de uma auditoria aos SI, o objetivo PRIMÁRIO de um auditor de SI é
A. abordar os objectivos da auditoria
B. recolher provas suficientes
C. especificar os testes adequados
D. minimizar os recursos de auditoria
Ver resposta
Resposta correta: D
Pergunta #68
Uma auditoria do sistema de gestão da qualidade (SGQ) começa com uma avaliação do sistema:
A. Política do SGQ da organização
B. sequência e interação dos processos do SGQ
C. Processos do SGQ e sua aplicação
D. Procedimentos de controlo de documentos do SGQ
Ver resposta
Resposta correta: A
Pergunta #69
Um auditor de SI que está a rever a segurança da rede sem fios determina que o Protocolo de Configuração Dinâmica de Anfitrião está desativado em todos os pontos de acesso sem fios. Esta prática:
A. reduz o risco de acesso não autorizado à rede
B. não é adequado para redes pequenas
C. fornece automaticamente um endereço IP a qualquer pessoa
D. aumenta os riscos associados ao protocolo de encriptação sem fios (WEP)
Ver resposta
Resposta correta: C
Pergunta #70
Um auditor de SI que esteja a considerar os riscos associados à colocação em spool de relatórios sensíveis para impressão fora de linha será o MAIS preocupado com o facto de:
A. os dados podem ser lidos facilmente pelos operadores
B. os dados podem ser mais facilmente alterados por pessoas não autorizadas
C. podem ser impressas cópias não autorizadas de relatórios
D. A saída será perdida se o sistema falhar
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes opções se refere à demonstração de teoremas matemáticos por um programa de computador?
A. Demonstração analítica de teoremas
B. Prova de tecnologia automatizada
C. Processamento automatizado de teoremasD
D.
Ver resposta
Resposta correta: C
Pergunta #72
Qual das seguintes situações deve preocupar mais um auditor de SI que esteja a analisar um sistema de deteção de intrusões (IDS)?
A. Número de falsos-negativos
B. Número de falsos positivos
C. Tráfego legítimo bloqueado pelo sistema
D. Fiabilidade dos registos IDS
Ver resposta
Resposta correta: A
Pergunta #73
O papel da autoridade de certificação (AC) como um terceiro é:
A. fornecer serviços seguros de comunicação e de ligação em rede baseados em certificados
B. alojar um repositório de certificados com as correspondentes chaves públicas e secretas emitidas por essa AC
C. atuar como um intermediário de confiança entre dois parceiros de comunicação
D. confirmar a identidade da entidade proprietária de um certificado emitido por essa AC
Ver resposta
Resposta correta: B
Pergunta #74
Ao auditar um servidor Web, um auditor de SI deve preocupar-se com o risco de as pessoas obterem acesso não autorizado a informações confidenciais através dele:
A. scripts de interface de gateway comum (CGI)
B. Java beans empresariais (EJBs)
C. applets
D. serviços Web
Ver resposta
Resposta correta: A
Pergunta #75
Um auditor de SI está a analisar as medidas de segurança física de uma organização. Relativamente ao sistema de cartões de acesso, o auditor de SI deve estar MAIS preocupado com o seguinte: são dados cartões de acesso não personalizados ao pessoal de limpeza, que utiliza uma folha de registo mas não apresenta qualquer prova de identidade.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #76
Qual dos seguintes elementos da infraestrutura de chave pública (PKI) fornece descrições detalhadas para lidar com uma chave privada comprometida?
A. Lista de revogação de certificados (LCR)
B. Declaração de prática de certificação (DPC)
C. Política de certificados (PC)
D. Declaração de divulgação da PKI (PDS)
Ver resposta
Resposta correta: C
Pergunta #77
Para resolver um problema de manutenção, um fornecedor precisa de acesso remoto a uma rede crítica. A solução MAIS segura e eficaz é fornecer ao fornecedor um:
A. Túnel Secure Shell (SSH-2) durante o período de duração do problema
B. Mecanismo de autenticação de dois factores para acesso à rede
C. acesso por marcação
D. conta de rede privada virtual (VPN) durante o período de vigência do contrato de suporte do fornecedor
Ver resposta
Resposta correta: A
Pergunta #78
D. Que risco significativo é introduzido pela execução do serviço de protocolo de transferência de ficheiros (FTP) num servidor numa zona desmilitarizada (DMZ)?
A. Um utilizador interno pode enviar um ficheiro para uma pessoa não autorizada
B. Os serviços FTP podem permitir que um utilizador descarregue ficheiros de fontes não autorizadas
C. Um hacker pode utilizar o serviço FTP para contornar a firewall
D. O FTP pode reduzir significativamente o desempenho de um servidor DMZ
Ver resposta
Resposta correta: D
Pergunta #79
Qual dos seguintes é o requisito MAIS importante para uma implementação bem sucedida da governação da segurança?
A. Alinhamento por um quadro de segurança internacional
B. Mapeamento para estratégias organizacionais
C. Implementação de um balanced scorecard de segurança
D. Efetuar uma avaliação do risco a nível de toda a empresa
Ver resposta
Resposta correta: B
Pergunta #80
Qual dos seguintes sistemas de supressão de incêndios é MAIS adequado para ser utilizado num ambiente de centro de dados?
A. Sistema de aspersão de tubagem húmida
B. Sistema de aspersão de tubo seco
C. Sistema FM-200
D. Extintores de incêndio à base de dióxido de carbono
Ver resposta
Resposta correta: A
Pergunta #81
Qual das seguintes interacções dinâmicas de um Modelo Empresarial para a Segurança da Informação (BMIS) é um local para introduzir possíveis soluções, tais como ciclos de feedback; alinhamento com a melhoria do processo; e consideração de questões emergentes no ciclo de vida da conceção do sistema, controlo de alterações e gestão de riscos?
A. Direção
B. Cultura
C. Capacitação e apoio
D. Emergência
Ver resposta
Resposta correta: D
Pergunta #82
Para preservar a cadeia de custódia após o comprometimento de um servidor interno, qual dos seguintes deve ser o PRIMEIRO passo?
A. Obter uma imagem do sistema, incluindo o despejo de memória
B. Desligar o servidor com segurança
C. Replicar o ataque utilizando as restantes provas
D. Traçar a rota de ataque
Ver resposta
Resposta correta: A
Pergunta #83
B. No que se refere às diferentes abordagens da segurança informática, destaca-se o princípio de considerar o próprio sistema informático como um sistema em grande parte não fiável:
A. privilégio máximo privilégio total
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #84
A segurança deve ser SEMPRE uma questão de tudo ou nada.
A. Verdadeiro
B. Verdadeiro apenas para sistemas fiáveis
C. Verdadeiro apenas para sistemas não fiáveis
D. Falso
E. Nenhuma das opções
Ver resposta
Resposta correta: D
Pergunta #85
A carta de auditoria dos SI de uma organização deve especificar o seguinte
A. planos a curto e a longo prazo para os trabalhos de auditoria de SI
B. Objectivos e âmbito das missões de auditoria SI
C. plano de formação pormenorizado para o pessoal de auditoria dos SI
D. Papel da função de auditoria dos SI
Ver resposta
Resposta correta: A
Pergunta #86
O sistema de controlo biométrico MAIS eficaz é aquele que:
A. que tem a taxa de erro igual (EER) mais elevada
B. que tem o EER mais baixo
C. para os quais a taxa de falsa rejeição (FRR) é igual à taxa de falsa aceitação (FAR)
D. Para os quais a taxa de rejeição é igual à taxa de não inscrição (FER)
Ver resposta
Resposta correta: C
Pergunta #87
Quando um gestor de segurança da informação apresenta um relatório sobre o estado do programa de segurança da informação à direção, o PRINCIPAL foco deve ser:
A. Indicadores-chave de desempenho (KPI)
B. indicadores de riscos críticos
C. Valor atual líquido (VAL)
D. avaliação dos controlos-chave
Ver resposta
Resposta correta: A
Pergunta #88
O Buffer Overflow tem como objetivo principal a corrupção:
A. processador do sistema
B. firewall de rede
C. Memória do sistema
D. armazenamento em disco
E. Nenhuma das opções
Ver resposta
Resposta correta: B
Pergunta #89
Pode reduzir as hipóteses de sucesso de um cracker ao (escolher todas as opções aplicáveis):
A. Manter os sistemas actualizados utilizando um scanner de segurança
B. contratar pessoas competentes responsáveis pela segurança para analisar e atualizar os seus sistemas
C. utilizando várias firewalls
D. utilização de várias firewalls e IDS
E. Nenhuma das opções
Ver resposta
Resposta correta: A
Pergunta #90
Qual das seguintes pessoas seria a mais adequada para supervisionar o desenvolvimento de uma política de segurança da informação?
A. Administradores de sistemas
B. Utilizador final
C. Agentes de segurança
D. Administradores de segurança
Ver resposta
Resposta correta: C
Pergunta #91
Qual das seguintes é a função MAIS importante do gestor de segurança da informação quando a organização está em vias de adotar tecnologias emergentes?
A. Compreender o impacto nos recursos existentes
B. Avaliar o impacto nas organizações congéneres que utilizam as mesmas tecnologias
C. Desenvolver formação para os utilizadores finais para os familiarizar com a nova tecnologia
D. Revisão da documentação do fornecedor e dos acordos de níveis de serviço
Ver resposta
Resposta correta: A
Pergunta #92
Qual das seguintes é uma função de um comité de direção de SI?
A. Acompanhamento do controlo das alterações e dos testes controlados pelo fornecedor
B. Assegurar a separação de funções no ambiente de tratamento da informação
C. Aprovar e acompanhar os grandes projectos, o estado dos planos e orçamentos SI
D. Estabelecer a ligação entre o departamento de SI e os utilizadores finais
Ver resposta
Resposta correta: A
Pergunta #93
Um modelo de maturidade pode ser utilizado para auxiliar a implementação da governação das TI, identificando
A. factores críticos de sucesso
B. factores de desempenho
C. oportunidades de melhoria
D. responsabilidades
Ver resposta
Resposta correta: C
Pergunta #94
Qual das seguintes é a vantagem MAIS importante de participar em testes beta de produtos de software?
A. Melhora o apoio e a formação dos fornecedores
B. Permite que uma organização se familiarize com novos produtos e suas funcionalidades
C. Aumenta a capacidade da organização para reter o pessoal que prefere trabalhar com novas tecnologias
D. Reforça a segurança e a confidencialidade
Ver resposta
Resposta correta: B
Pergunta #95
Qual das seguintes é a razão MAIS provável pela qual os sistemas de correio eletrónico se tornaram uma fonte útil de provas em litígios?
A. Estão disponíveis vários ciclos de ficheiros de cópia de segurança
B. Os controlos de acesso estabelecem a responsabilidade pela atividade de correio eletrónico
C. A classificação dos dados regula as informações que devem ser comunicadas por correio eletrónico
D. Na empresa, uma política clara de utilização do correio eletrónico garante a disponibilidade de provas
Ver resposta
Resposta correta: A
Pergunta #96
A maioria das vulnerabilidades de software resulta de alguns tipos conhecidos de defeitos de codificação, tais como (escolha todos os que se aplicam):
A. transbordos de memória intermédia
B. vulnerabilidades de cadeias de formato
C. estouro de número inteiro
D. injeção de código
E. injeção de comandosF
Ver resposta
Resposta correta: C
Pergunta #97
Um auditor de SI observa que as entradas de registo IDS relacionadas com o rastreio de portas não estão a ser analisadas. Essa falta de análise provavelmente aumentará o risco de sucesso de qual dos seguintes ataques?
A. Negação de serviço
B. Repetição
C. Engenharia social
D. Transbordamento da memória intermédia
Ver resposta
Resposta correta: C
Pergunta #98
Um auditor de SI está a realizar uma auditoria a um sistema operativo de rede. Qual das seguintes é uma caraterística do utilizador que o auditor de SI deve analisar?
A. Disponibilidade de documentação de rede em linha
B. Apoio ao acesso de terminais a anfitriões remotos
C. Gestão da transferência de ficheiros entre anfitriões e das comunicações entre utilizadores
D. Gestão, auditoria e controlo do desempenho
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: