NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o sucesso do CISA: Perguntas do Exame 2024 Atualizadas, Auditor Certificado de Sistemas de Informação | SPOTO

A certificação Certified Information Systems Auditor® (CISA®) da ISACA é um padrão de excelência reconhecido mundialmente em auditoria, monitorização e avaliação de sistemas de TI e empresariais. À medida que as tecnologias emergentes continuam a moldar o sector, a obtenção de uma certificação CISA demonstra a sua experiência e capacidade de aplicar uma abordagem baseada no risco aos compromissos de auditoria. As nossas 2024 perguntas actualizadas sobre o exame CISA e os materiais de preparação são meticulosamente elaborados para garantir que está equipado com os mais recentes conhecimentos e competências necessários para ser bem sucedido no exame CISA. Nossos materiais de exame, incluindo testes práticos, perguntas de amostra, lixeiras de exame e perguntas de exame on-line, são revisados e atualizados regularmente por especialistas no assunto para refletir os objetivos de exame mais atuais. Utilize nosso simulador de exame para experimentar um ambiente de exame realista, ajudando você a desenvolver estratégias eficazes de gerenciamento de tempo e identificar áreas que requerem mais atenção. As nossas perguntas e respostas de exame, exames simulados e testes gratuitos oferecem oportunidades valiosas de prática, reforçando a sua compreensão do conteúdo do exame CISA e aumentando a sua confiança.
Faça outros exames online

Pergunta #1
Qual dos seguintes é um exemplo de um ataque passivo, iniciado através da Internet?
A. Análise do tráfego
B. Mascaramento
C. Negação de serviço
D. Falsificação de correio eletrónico
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes afirmações descreve INCORRECTAMENTE a técnica ATM (Asynchronous Transfer Mode)?
A. O ATM utiliza o método de comutação de células
B. A ATM é uma tecnologia de rede de alta velocidade utilizada para LAN, MAN e WAN
C. O ATM funciona na camada de sessão de um modelo OSI
D. Os dados são segmentados em células de tamanho fixo de 53 bytes
Ver resposta
Resposta correta: C
Pergunta #3
O Planeamento da Continuidade das Actividades (PCN) não é definido como uma preparação que facilita:
A. a rápida recuperação de operações comerciais de missão crítica
B. a continuação das funções críticas da empresa
C. monitorização da atividade das ameaças para ajustamento dos controlos técnicos
D. a redução do impacto de uma catástrofe
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes métodos de avaliação da informação é o MENOS provável de ser utilizado durante uma análise de segurança?
A. Custo de processamento
B. Custo de substituição
C. Custo de indisponibilidade
D. Custo de divulgação
Ver resposta
Resposta correta: A
Pergunta #5
Um hacker pode obter palavras-passe sem a utilização de ferramentas ou programas informáticos através da técnica de:
A. engenharia social
B. farejadores
C. backdoors
D. cavalos de Troia
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes ataques pode capturar as palavras-passe dos utilizadores da rede?
A. Manipulação de dados
B. Farejamento
C. Falsificação de IP
D. Surf
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes dispositivos de hardware liberta o computador central das tarefas de controlo da rede, conversão de formatos e tratamento de mensagens?
A. Carretel
B. Controlador de clusters
C. Conversor de protocolos
D. Processador frontal
Ver resposta
Resposta correta: A
Pergunta #8
Como é que o processo de auditoria de sistemas beneficia da utilização de uma abordagem baseada no risco para o planeamento da auditoria?
A. Os testes dos controlos começam mais cedo
B. Os recursos de auditoria são afectados às áreas de maior preocupação
C. O risco de auditoria é reduzido
D. O teste dos controlos é mais completo
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes é a PRIMEIRA coisa que um auditor de SI deve fazer após a descoberta de um programa de cavalo de Troia num sistema informático?
A. Investigar o autor
B. Remover quaisquer ameaças subjacentes
C. Estabelecer controlos de compensação
D. Remover o código incorreto
Ver resposta
Resposta correta: A
Pergunta #10
Os programas que podem ser executados de forma independente e viajar de máquina para máquina através de ligações de rede, com a capacidade de destruir dados ou utilizar enormes recursos informáticos e de comunicação, são designados por:
A. cavalos de Troia
B. vírus
C. vermes
D. bombas lógicas
Ver resposta
Resposta correta: C
Pergunta #11
As redes neuronais são eficazes na deteção de fraudes porque podem:
A. descobrir novas tendências, uma vez que são intrinsecamente lineares
B. resolver problemas em que não é possível obter conjuntos grandes e gerais de dados de formação
C. atacar problemas que exigem a consideração de um grande número de variáveis de entrada
D. fazer suposições sobre a forma de qualquer curva que relacione as variáveis com a produção
Ver resposta
Resposta correta: B
Pergunta #12
Os procedimentos de início de sessão incluem a criação de um ID de utilizador e de uma palavra-passe únicos. No entanto, um auditor de SI descobre que, em muitos casos, o nome de utilizador e a palavra-passe são os mesmos. O MELHOR controlo para mitigar este risco é:
A. alterar a política de segurança da empresa
B. educar os utilizadores sobre o risco de palavras-passe fracas
C. criar validações para evitar esta situação durante a criação do utilizador e a alteração da palavra-passe
D. Exigir uma revisão periódica da correspondência de ID de utilizador e palavras-passe para deteção e correção
Ver resposta
Resposta correta: D
Pergunta #13
Muitas organizações exigem que um empregado tire férias obrigatórias (férias) de uma semana ou mais para:
A. assegurar ao trabalhador a manutenção de uma qualidade de vida, o que conduzirá a uma maior produtividade
B. reduzir a possibilidade de um empregado cometer um ato impróprio ou ilegal
C. proporcionar formação cruzada adequada a outro trabalhador
D. eliminar a potencial perturbação causada quando um empregado tira férias um dia de cada vez
Ver resposta
Resposta correta: B
Pergunta #14
Qual dos seguintes métodos de supressão de um incêndio num centro de dados é o MAIS eficaz e amigo do ambiente?
A. Gás halon
B. Aspersores de tubagem húmida
C. Aspersores de tubo seco
D. Gás de dióxido de carbono
Ver resposta
Resposta correta: D
Pergunta #15
Após um teste de contingência operacional completo, o auditor de SI efectua uma revisão das etapas de recuperação e conclui que o tempo decorrido até que o ambiente tecnológico e os sistemas estejam efetivamente a funcionar excedeu o tempo crítico de recuperação exigido. Qual das seguintes opções o auditor deve recomendar?
A. Efetuar uma revisão integral das tarefas de recuperação
B. Alargar a capacidade de processamento para ganhar tempo de recuperação
C. Melhorar a estrutura de circulação das instalações
D. Aumentar a quantidade de recursos humanos envolvidos na recuperação
Ver resposta
Resposta correta: B
Pergunta #16
Foi feito um pedido de alteração do formato de um relatório num módulo (subsistema). Depois de efetuar as alterações necessárias, o programador deve executar:
A. testes unitários
B. Ensaios de unidades e módulos
C. Testes unitários, de módulo e de regressão
D. teste de módulos
Ver resposta
Resposta correta: C
Pergunta #17
Qual dos seguintes tipos de computador tem a maior velocidade de processamento?
A. Supercomputadores
B. Servidores de gama média
C. Computadores pessoais
D. Computadores de cliente fino
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes seria a MELHOR população de onde retirar uma amostra quando se efectuam alterações ao programa de testes?
A. Listagens da biblioteca de ensaios
B. Listagens de programas de origem
C. Pedidos de alteração de programas
D. Listagens da biblioteca de produção
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes é a salvaguarda PRIMÁRIA para proteger software e dados numa instalação de processamento de informações?
A. Sensibilização para a segurança
B. Ler a política de segurança
C. Comité de Segurança
D. Controlos de acesso lógico
Ver resposta
Resposta correta: A
Pergunta #20
Qual dos seguintes objectivos se espera encontrar no plano estratégico de uma organização?
A. Testar um novo pacote contabilístico
B. Efetuar uma avaliação das necessidades em matéria de tecnologias da informação
C. Implementar um novo sistema de planeamento de projectos nos próximos 12 meses
D. Tornar-se o fornecedor de eleição num determinado período de tempo para o produto oferecido
Ver resposta
Resposta correta: A
Pergunta #21
No final de uma simulação de um teste de contingência operacional, o auditor de SI efectuou uma análise do processo de recuperação. O auditor de SI concluiu que a recuperação demorou mais do que o período de tempo crítico permitido. Qual das seguintes acções deve o auditor recomendar?
A. Alargar a capacidade física para conseguir uma melhor mobilidade num tempo mais curto
B. Reduzir a distância para chegar ao local quente
C. Efetuar uma revisão integral das tarefas de recuperação
D. Aumentar o número de recursos humanos envolvidos no processo de recuperação
Ver resposta
Resposta correta: B
Pergunta #22
O elemento da PKI que gere o ciclo de vida do certificado, incluindo a manutenção do diretório de certificados e a manutenção e publicação da lista de revogação de certificados (LCR), é o:
A. autoridade de certificação
B. certificado digital
C. Declaração de prática de certificação
D. Autoridade de registo
Ver resposta
Resposta correta: D
Pergunta #23
Um dos principais riscos da utilização do início de sessão único (SSO) é que:
A. tem um único ponto de autenticação
B. representa um ponto único de falha
C. provoca um estrangulamento administrativo
D. conduz a um bloqueio de utilizadores válidos
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes técnicas forneceria a MELHOR garantia de que a estimativa do esforço de desenvolvimento do programa é fiável?
A. Análise de pontos de função
B. Estimativas por área de negócio
C. Um calendário de projeto baseado em computador
D. Uma estimativa efectuada por um programador experiente
Ver resposta
Resposta correta: A
Pergunta #25
Ao auditar a aquisição proposta de um novo sistema informático, o auditor de SI deve PRIMEIRO estabelecer que:
A. Um caso comercial claro foi aprovado pela direção
B. as normas de segurança da empresa serão cumpridas
C. Os utilizadores serão envolvidos no plano de implementação
D. O novo sistema satisfará todas as funcionalidades necessárias para o utilizador
Ver resposta
Resposta correta: C
Pergunta #26
Durante uma auditoria a uma empresa que se dedica ao comércio eletrónico, o gestor de SI afirma que as assinaturas digitais são utilizadas no estabelecimento das suas relações comerciais. Para comprovar este facto, o auditor de SI deve provar que é utilizada qual das seguintes opções?
A. Um parâmetro biométrico, digitalizado e encriptado com a chave pública do cliente
B. Um hash dos dados que são transmitidos e encriptados com a chave privada do cliente
C. Um hash dos dados que são transmitidos e encriptados com a chave pública do cliente
D. A assinatura digitalizada do cliente, encriptada com a chave pública do cliente
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes opções é uma unidade de dados de protocolo (PDU) de dados na camada de interface LAN ou WAN no modelo TCP/IP?
A. Dados
B. Segmento
C. Pacote
D. Quadro e bits
Ver resposta
Resposta correta: B
Pergunta #28
A vantagem PRIMÁRIA de uma abordagem de auditoria contínua é que:
A. não exige que um auditor de SI recolha provas da fiabilidade do sistema durante o processamento
B. exige que o auditor dos SI analise e dê seguimento imediato a todas as informações recolhidas
C. pode melhorar a segurança do sistema quando utilizado em ambientes de partilha de tempo que processam um grande número de transacções
D. não depende da complexidade dos sistemas informáticos de uma organização
Ver resposta
Resposta correta: A
Pergunta #29
A utilização de software de auditoria para comparar o código objeto de dois programas é uma técnica de auditoria utilizada para testar programas:
A. lógica
B. alterações
C. eficiência
D. cálculos
Ver resposta
Resposta correta: B
Pergunta #30
Qual dos seguintes é o modo do sistema operativo em que todas as instruções podem ser executadas?
A. Problema
B. Interrupção
C. Supervisor
D. Processamento standard
Ver resposta
Resposta correta: A
Pergunta #31
O controlo de congestionamento é MELHOR tratado por que camada OSI?
A. Ligação de dados
B. Camada de sessão
C. Camada de transporte
D. Camada de rede
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes condições das instalações de processamento de informações fora do local causaria a MAIOR preocupação a um auditor de SI? A instalação
A. está claramente identificado no exterior com o nome da empresa
B. está localizado a mais de uma hora de carro do local de origem
C. não tem janelas que permitam a entrada de luz natural
D. A entrada está localizada na parte de trás do edifício e não na frente
Ver resposta
Resposta correta: B
Pergunta #33
O ambiente PBX (Private Branch Exchange) envolve muitos riscos de segurança, um dos quais são as pessoas, tanto internas como externas, de uma organização. Quais dos seguintes riscos NÃO estão associados ao Private Branch Exchange? 1. Roubo de serviço 2. Divulgação de informações 3. Modificações de dados 4. Negação de serviço 5. Análise de tráfego
A. 3 e 4
B. 4 e 5
C. 1-4
D. São TODOS os riscos associados ao PBX
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções é uma ferramenta de análise dinâmica para efeitos de teste de módulos de software?
A. Teste de caixa negra
B. Controlo documental
C. Percurso estruturado
D. Conceção e código
Ver resposta
Resposta correta: C
Pergunta #35
Qual dos seguintes processos consiste na identificação e seleção de dados a partir do conjunto de dados gerados por imagens no âmbito da investigação forense informática?
A. Investigação
B. Interrogatório
C. Relatórios
D. Extração
Ver resposta
Resposta correta: C
Pergunta #36
A razão mais comum para que os sistemas de informação não satisfaçam as necessidades dos utilizadores é que:
A. As necessidades dos utilizadores estão em constante mudança
B. o crescimento das necessidades dos utilizadores foi previsto de forma imprecisa
C. o sistema de hardware limita o número de utilizadores simultâneos
D. A participação do utilizador na definição dos requisitos do sistema foi inadequada
Ver resposta
Resposta correta: D
Pergunta #37
Durante a análise do funcionamento de um sistema biométrico, o auditor dos SI deve, em primeiro lugar, analisar a fase de:
A. inscrição
B. identificação
C. verificação
D. armazenamento
Ver resposta
Resposta correta: B
Pergunta #38
Num servidor Web, uma interface de porta de entrada comum (CGI) é MAIS frequentemente utilizada como um(n):
A. Forma consistente de transferir dados para o programa de aplicação e de os devolver ao utilizador
B. Método de representação gráfica por computador para filmes e televisão
C. Interface gráfica do utilizador para a conceção da Web
D. interface para aceder ao domínio do gateway privado
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes situações é um problema ambiental causado por tempestades eléctricas ou equipamento elétrico ruidoso e que também pode fazer com que o sistema informático se desligue ou bloqueie?
A. Sag
B. Apagão
C. Apagão
D. IME
Ver resposta
Resposta correta: D
Pergunta #40
O processo de utilização de competências de comunicação interpessoal para obter acesso não autorizado aos bens da empresa é designado por:
A. escutas telefónicas
B. alçapões
C. Marcação de guerra
D. engenharia social
Ver resposta
Resposta correta: B
Pergunta #41
Ao planear um projeto de desenvolvimento de software, qual das seguintes opções é a MAIS difícil de determinar?
A. Tempos livres do projeto
B. O caminho crítico do projeto
C. Requisitos de tempo e recursos para tarefas individuais
D. Relações que impedem o início de uma atividade antes de outras estarem concluídas
Ver resposta
Resposta correta: B
Pergunta #42
Ao analisar a implementação de uma LAN, o auditor de SI deve, em primeiro lugar, analisar a:
A. lista de nós
B. Relatório de ensaio de aceitação
C. diagrama de rede
D. lista de utilizadores
Ver resposta
Resposta correta: B
Pergunta #43
No modelo ISO/OSI, qual dos seguintes protocolos é o PRIMEIRO a estabelecer a segurança da aplicação do utilizador?
A. Camada de sessão
B. Camada de transporte
C. Camada de rede
D. Camada de apresentação
Ver resposta
Resposta correta: A
Pergunta #44
Uma organização fornece informações aos seus parceiros e clientes da cadeia de fornecimento através de uma infraestrutura de extranet. Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que analisa a arquitetura de segurança da firewall?
A. Foi implementada uma camada de soquete seguro (SSL) para autenticação do utilizador e administração remota da firewall
B. Com base na alteração dos requisitos, as políticas de firewall são actualizadas
C. O tráfego de entrada é bloqueado, exceto se o tipo de tráfego e as ligações tiverem sido especificamente permitidos
D. A firewall é colocada em cima do sistema operativo comercial com todas as opções de instalação
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes opções descreve MELHOR a documentação necessária para uma instalação de software de reengenharia de produtos empresariais (EPR)?
A. Apenas desenvolvimentos específicos
B. Apenas requisitos comerciais
C. Todas as fases da instalação devem ser documentadas
D. Não é necessário desenvolver uma documentação específica para o cliente
Ver resposta
Resposta correta: C
Pergunta #46
A sede de uma empresa com filiais em todo o mundo desenvolveu um programa de autoavaliação do controlo (CSA) para todos os seus escritórios. Qual dos seguintes é o requisito MAIS importante para uma CSA bem sucedida?
A. Competências do animador do seminário
B. Simplicidade do questionário
C. Apoio do serviço de auditoria
D. Envolvimento dos gestores de linha
Ver resposta
Resposta correta: A
Pergunta #47
Como funciona o envelope digital? Quais são os passos correctos a seguir?
A. Encripta os dados utilizando uma chave de sessão e, em seguida, encripta a chave de sessão utilizando a chave privada de um remetente
B. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave pública do remetente
C. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave pública do destinatário
D. Cifra os dados utilizando a chave de sessão e, em seguida, cifra a chave de sessão utilizando a chave privada do destinatário
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções é fundamental para a seleção e aquisição do software correto do sistema operativo?
A. Concursos públicos
B. Aprovação do serviço utilizador
C. Análise da configuração do hardware
D. Aprovação do serviço de compras
Ver resposta
Resposta correta: A
Pergunta #49
Qual dos seguintes modos de implementação forneceria a MAIOR quantidade de segurança para dados de saída que se conectam à Internet?
A. Modo de transporte com cabeçalho de autenticação e carga útil de segurança de encapsulamento (ESP)
B. Modo de camada de soquete seguro (SSL)
C. Modo túnel com AH e ESP
D. Modo de encriptação Triple-DES
Ver resposta
Resposta correta: A
Pergunta #50
Uma das principais funções da gestão do risco é a identificação de controlos eficazes em termos de custos. Ao selecionar os controlos adequados, qual dos seguintes métodos é o melhor para estudar a eficácia da adição de várias salvaguardas na redução das vulnerabilidades?
A. análise "e se"
B. Análise custo/benefício tradicional
C. Análise de rastreio
D. Uma análise "de trás para a frente"
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes aspectos seria o MENOS importante de um plano de continuidade das actividades?
A. Instalações redundantes
B. Procedimentos de relocalização
C. Cobertura de seguro adequada
D. Manual de continuidade das actividades atual e disponível
Ver resposta
Resposta correta: A
Pergunta #52
Qual dos seguintes dispositivos estende a rede e tem a capacidade de armazenar quadros e atuar como um dispositivo de armazenamento e encaminhamento?
A. Router
B. Ponte
C. Repetidor
D. Gateway
Ver resposta
Resposta correta: C
Pergunta #53
Um auditor de SI que está a efetuar uma revisão da utilização e licenciamento de software descobre que vários PCs contêm software não autorizado. Qual das seguintes acções deve o auditor de SI tomar?
A. Eliminar pessoalmente todas as cópias do software não autorizado
B. Informar o auditado sobre o software não autorizado e fazer o acompanhamento para confirmar a eliminação
C. Comunicar a utilização do software não autorizado à direção da entidade auditada e a necessidade de evitar a sua repetição
D. Não tomar qualquer medida, uma vez que se trata de uma prática comummente aceite e que a gestão das operações é responsável pelo controlo dessa utilização
Ver resposta
Resposta correta: C
Pergunta #54
Um auditor de SI que está a efetuar uma análise do planeamento de recuperação de desastres numa organização de processamento financeiro descobriu o seguinte:
  • O plano de recuperação de desastres existente foi compilado há dois anos por um analista de sistemas do departamento de TI da organização, utilizando projecções do fluxo de transacções do departamento de operações.
  • O plano foi apresentado ao diretor executivo adjunto para aprovação e emissão formal, mas ainda aguarda a sua atenção.
  • O plano nunca foi atualizado, testado ou distribuído aos principais
A. Não tomar medidas, uma vez que a falta de um plano atual é a única constatação significativa
B. recomendam que a configuração do hardware em cada local seja idêntica
C. realizar uma revisão para verificar se a segunda configuração pode suportar o processamento em tempo real
D. referem que as despesas financeiras com o sítio alternativo são desperdiçadas sem um plano eficaz
Ver resposta
Resposta correta: B
Pergunta #55
Qual das seguintes seria a indicação MENOS provável de que a externalização completa ou selecionada das funções dos SI deve ser considerada?
A. O atraso no desenvolvimento de aplicações é superior a três anos
B. É necessário um ano para desenvolver e implementar um sistema de alta prioridade
C. Mais de 60 por cento dos custos de programação são gastos na manutenção do sistema
D. Existem funções duplicadas de sistemas de informação em dois locais
Ver resposta
Resposta correta: C
Pergunta #56
Uma restrição de integridade referencial consiste em:
A. garantir a integridade do processamento das transacções
B. garantir que os dados são actualizados através de accionadores
C. assegurar actualizações controladas dos utilizadores na base de dados
D. regras de conceção de tabelas e consultas
Ver resposta
Resposta correta: C
Pergunta #57
Como auditor de SI, é muito importante compreender o processo de gestão das versões de software. Qual das seguintes versões de software contém normalmente pequenas melhorias e correcções?
A. Versão principal do software
B. Versão menor do software
C. Lançamento de software de emergência
D. Libertação geral de software
Ver resposta
Resposta correta: A
Pergunta #58
Um auditor de SI descobre provas de fraude cometida com a identificação de utilizador de um gestor. O gestor tinha escrito a palavra-passe, atribuída pelo administrador do sistema, na gaveta da sua secretária. O auditor de SI deve concluir que:
A. assistente do gerente A
B. O autor do crime não pode ser estabelecido sem margem para dúvidas
C. A fraude deve ter sido perpetrada pelo gestor
D. O administrador do sistema cometeu a fraude
Ver resposta
Resposta correta: A
Pergunta #59
Uma organização é utilizadora da Internet há vários anos e o plano de negócios prevê agora o início do comércio eletrónico através de transacções baseadas na Web. Qual das seguintes opções terá MENOS impacto nas transacções de comércio eletrónico?
A. A encriptação é necessária
B. É necessária uma autenticação temporizada
C. A arquitetura da firewall esconde a rede interna
D. O tráfego é trocado através da firewall apenas na camada de aplicação
Ver resposta
Resposta correta: A
Pergunta #60
Qual dos seguintes controlos de introdução de dados oferece a MAIOR garantia de que os dados são introduzidos corretamente?
A. Utilização da verificação de chaves
B. Separar a função de entrada de dados da verificação da entrada de dados
C. Manter um diário/registo que indique a hora, a data, as iniciais do empregado/identificação do utilizador e o progresso das várias tarefas de preparação e verificação de dados
D. Adicionar dígitos de controlo
Ver resposta
Resposta correta: C
Pergunta #61
Um auditor de SI observou que alguns operadores de introdução de dados abandonam os seus computadores a meio da introdução de dados sem terminar a sessão. Qual dos seguintes controlos deve ser sugerido para evitar o acesso não autorizado?
A. Encriptação
B. Desligar o computador quando sair
C. Controlo da palavra-passe
D. Palavra-passe da proteção de ecrã
Ver resposta
Resposta correta: C
Pergunta #62
Numa pequena organização, um funcionário efectua operações informáticas e, quando a situação o exige, modificações de programas. Qual das seguintes opções o auditor de SI deve recomendar?
A. Registo automático de alterações nas bibliotecas de desenvolvimento
B. Pessoal suplementar para assegurar a separação de funções
C. Procedimentos para verificar se apenas as alterações aprovadas ao programa são implementadas
D. Controlos de acesso para impedir que o operador faça modificações no programa
Ver resposta
Resposta correta: D
Pergunta #63
Se tiver sido tomada a decisão de adquirir software em vez de o desenvolver internamente, esta decisão é normalmente tomada durante a fase de desenvolvimento:
A. Fase de definição dos requisitos do projeto
B. Fase de estudo de viabilidade do projeto
C. fase de conceção pormenorizada do projeto
D. fase de programação do projeto
Ver resposta
Resposta correta: C
Pergunta #64
Ao analisar um projeto de desenvolvimento de um sistema, um auditor de SI estará PRIMARIAMENTE preocupado em saber se:
A. os objectivos comerciais são alcançados
B. os procedimentos de segurança e de controlo são adequados
C. o sistema utiliza a infraestrutura técnica estratégica
D. o desenvolvimento respeitará os processos de gestão da qualidade aprovados
Ver resposta
Resposta correta: A
Pergunta #65
Qual das seguintes opções ajudaria a garantir a portabilidade de uma aplicação ligada a uma base de dados? A:
A. Verificação dos procedimentos de importação e exportação de bases de dados
B. Utilização de uma linguagem de consulta estruturada (SQL)
C. Análise de procedimentos armazenados/triggers
D. sincronização do modelo entidade-relacionamento com o esquema físico da base de dados
Ver resposta
Resposta correta: C
Pergunta #66
Um auditor de SI que está a efetuar uma análise do planeamento de recuperação de desastres numa organização de processamento financeiro descobriu o seguinte:
  • O plano de recuperação de desastres existente foi compilado há dois anos por um analista de sistemas do departamento de TI da organização, utilizando projecções do fluxo de transacções do departamento de operações.
  • O plano foi apresentado ao diretor executivo adjunto para aprovação e emissão formal, mas ainda aguarda a sua atenção.
  • O plano nunca foi atualizado, testado ou distribuído aos principais
A. o diretor-geral adjunto seja censurado por não ter aprovado o plano
B. seja criado um comité de gestores de topo para rever o plano existente
C. O plano existente seja aprovado e distribuído a todos os principais quadros e funcionários
D. um gestor coordena a criação de um plano novo ou revisto dentro de um prazo definido
Ver resposta
Resposta correta: A
Pergunta #67
Na tecnologia RFID, qual dos seguintes riscos pode representar uma ameaça para os sistemas, bens e pessoas que não estejam ligados em rede ou em locais comuns à RFID?
A. Risco do processo comercial
B. Risco de Business Intelligence
C. Risco de privacidade
D. Risco de externalidade
Ver resposta
Resposta correta: A
Pergunta #68
Um registo de controlo básico para um sistema de aplicação em tempo real é um(n):
A. Registo de auditoria
B. registo da consola
C. Registo do terminal
D. registo de transacções
Ver resposta
Resposta correta: D
Pergunta #69
Quando uma organização tiver terminado a reengenharia dos processos empresariais (BPR) de todas as suas operações críticas, o auditor de SI centrar-se-á, muito provavelmente, numa análise:
A. fluxogramas de processos pré-BPR
B. fluxogramas de processos pós-BPR
C. Planos de projectos BPR
D. planos de melhoria contínua e de monitorização
Ver resposta
Resposta correta: C
Pergunta #70
Qual das seguintes opções é a MENOS provável de estar contida num certificado digital para efeitos de verificação por um terceiro de confiança (TTP)/autoridade de certificação (CA)?
A. Nome do TTP/CA
B. Chave pública do remetente
C. Nome do titular da chave pública
D. Período de tempo durante o qual a chave é válida
Ver resposta
Resposta correta: C
Pergunta #71
Identifique a afirmação INCORRETA relacionada com o desempenho da rede abaixo?
A. Largura de banda - A largura de banda, normalmente medida em bits/segundo, é o ritmo máximo a que a informação pode ser transferida
B. Latência - A latência é o ritmo real a que a informação é transferida
C. Jitter - Variação do Jitter no tempo de chegada da informação ao recetor
D. Taxa de erro - A taxa de erro é o número de bits corrompidos expresso como uma percentagem ou fração do total enviado
Ver resposta
Resposta correta: C
Pergunta #72
O departamento de SI de uma organização pretende garantir que os ficheiros informáticos, utilizados no processamento de informação, são objeto de cópias de segurança adequadas para permitir uma recuperação apropriada. Trata-se de um/uma:
A. Procedimento de controlo
B. objetivo de controlo
C. controlo corretivo
D. controlo operacional
Ver resposta
Resposta correta: A
Pergunta #73
Qual dos seguintes protocolos foi desenvolvido conjuntamente pela VISA e pela Master Card para proteger as transacções de pagamento entre todas as partes envolvidas em transacções com cartões de crédito em nome dos titulares dos cartões e dos comerciantes?
A. S/MIME
B. SSH
C. CONJUNTO
D. S/HTTP
Ver resposta
Resposta correta: A
Pergunta #74
O principal papel de um auditor de SI durante a fase de conceção do sistema de um projeto de desenvolvimento de aplicações é
A. Aconselhar sobre procedimentos de controlo específicos e pormenorizados
B. Assegurar que a conceção reflecte exatamente os requisitos
C. Assegurar que todos os controlos necessários sejam incluídos no projeto inicial
D. aconselhar o gestor de desenvolvimento sobre o cumprimento do calendário
Ver resposta
Resposta correta: A
Pergunta #75
Qual das seguintes é a consideração MAIS importante ao desenvolver um plano de continuidade de negócios para um banco?
A. Software antivírus
B. Normas de nomenclatura
C. Lista de saldos de clientes
D. Política de palavras-passe
Ver resposta
Resposta correta: C
Pergunta #76
Quando um PC que foi utilizado para o armazenamento de dados confidenciais é vendido no mercado livre, o..:
A. O disco rígido deve ser desmagnetizado
B. O disco rígido deve ser formatado a nível intermédio
C. Os dados no disco rígido devem ser eliminados
D. Os dados no disco rígido devem ser desfragmentados
Ver resposta
Resposta correta: C
Pergunta #77
Ao planear uma auditoria a uma configuração de rede, o auditor de SI deve dar a máxima prioridade à obtenção de qual das seguintes documentações de rede?
A. Cablagem e diagrama esquemático
B. Lista de utilizadores e responsabilidades
C. Lista de candidaturas e respectivos pormenores
D. Procedimentos de cópia de segurança e recuperação
Ver resposta
Resposta correta: A
Pergunta #78
Qual das seguintes exposições pode ser causada por uma técnica de captura de linha?
A. Acesso não autorizado aos dados
B. Utilização excessiva do ciclo da CPU
C. Bloqueio do terminal de sondagem
D. Disfunção do controlo do multiplexor
Ver resposta
Resposta correta: C
Pergunta #79
Qual das seguintes configurações físicas de LAN está sujeita a perda total se um dispositivo falhar?
A. Estrela
B. Autocarro
C. Anel
D. Completamente ligado
Ver resposta
Resposta correta: B
Pergunta #80
Qual das seguintes é a MELHOR forma de tratar as fitas magnéticas obsoletas antes de as eliminar?
A. Sobregravação das cassetes
B. Inicialização das etiquetas da fita
C. Desmagnetização das fitas
D. Apagar as cassetes
Ver resposta
Resposta correta: C
Pergunta #81
Qual dos seguintes métodos de teste é MAIS eficaz durante as fases iniciais da criação de protótipos?
A. Sistema
B. Paralelo
C. Volume
D. De cima para baixo
Ver resposta
Resposta correta: A
Pergunta #82
Qual dos seguintes ataques ocorre quando uma ação maliciosa é executada invocando o sistema operativo para executar uma determinada chamada de sistema?
A. Escutas telefónicas
B. Análise de tráfegoC
C.
Ver resposta
Resposta correta: D
Pergunta #83
Qual das seguintes opções descreve MELHOR o papel de um analista de sistemas?
A. Define as bases de dados da empresa
B. Concebe sistemas com base nas necessidades do utilizador
C. Programar os recursos informáticos
D. Testa e avalia o programador e as ferramentas de otimização
Ver resposta
Resposta correta: C
Pergunta #84
Qual dos seguintes tipos de firewalls proporciona o MAIOR grau e granularidade de controlo?
A. Roteador de triagem
B. Filtro de pacotes
C. Gateway de aplicação
D. Porta de circuito
Ver resposta
Resposta correta: D
Pergunta #85
Qual das seguintes funções de controlo de acesso é a menos provável de ser executada por um pacote de software de um sistema de gestão de bases de dados (SGBD)?
A. Acesso do utilizador aos dados de campo
B. Início de sessão do utilizador a nível da rede
C. Autenticação do utilizador a nível do programa
D. Autenticação do utilizador ao nível da transação
Ver resposta
Resposta correta: A
Pergunta #86
A PRIMEIRA tarefa que um auditor de SI deve realizar ao efetuar uma auditoria numa área desconhecida é
A. Conceber os programas de auditoria para cada sistema ou função envolvida
B. desenvolver um conjunto de testes de conformidade e testes substantivos
C. recolher informações de base pertinentes para a nova auditoria
D. atribuir recursos humanos e económicos
Ver resposta
Resposta correta: C
Pergunta #87
Qual das seguintes camadas de um modelo OSI garante que as mensagens são entregues sem erros, em sequência e sem perdas ou duplicações?
A. Camada de aplicação
B. Camada de apresentação
C. Camada de sessão
D. Camada de transporte
Ver resposta
Resposta correta:
Pergunta #88
Um auditor de SI descobriu recentemente que, devido à falta de pessoal especializado em operações, o administrador de segurança concordou em trabalhar um turno da noite por mês como operador de computador sénior. O curso de ação MAIS apropriado para o auditor de SI é:
A. Aconselhar os quadros superiores sobre os riscos envolvidos
B. aceitar trabalhar com o agente de segurança nesses turnos, como forma de controlo preventivo
C. Desenvolver uma técnica de auditoria assistida por computador para detetar casos de abuso deste acordo
D. Rever o registo do sistema para cada um dos turnos da noite para determinar se ocorreram quaisquer acções irregulares
Ver resposta
Resposta correta: C
Pergunta #89
Uma organização está a transferir a manutenção das suas aplicações de uma fonte externa para a sua própria empresa. Qual das seguintes opções deve ser a principal preocupação de um auditor de SI?
A. Testes de regressão
B. Programação de tarefas
C. Manuais do utilizador
D. Procedimentos de controlo das alterações
Ver resposta
Resposta correta: A
Pergunta #90
As perdas podem ser minimizadas de forma MAIS eficaz através da utilização de instalações de armazenamento exteriores para fazer qual das seguintes acções?
A. Fornecer informações actuais e críticas em ficheiros de segurança
B. Assegurar que a documentação atual é mantida na instalação de reserva
C. Testar o hardware de cópia de segurança
D. Formar o pessoal em procedimentos de reserva
Ver resposta
Resposta correta: D
Pergunta #91
Como auditor de SI, é muito importante compreender o processo de gestão das versões de software. Qual das seguintes versões de software contém normalmente uma alteração significativa ou a adição de uma nova funcionalidade?
A. Versão principal do software
B. Versão menor do software
C. Lançamento de software de emergência
D. Libertação geral de software
Ver resposta
Resposta correta: A
Pergunta #92
Qual das seguintes opções descreve uma diferença entre testes unitários e testes de sistemas?
A. Os testes unitários são mais abrangentes
B. Os programadores não estão envolvidos no teste do sistema
C. Os testes de sistemas dizem respeito às interfaces entre programas
D. O teste do sistema prova que os requisitos do utilizador estão completos
Ver resposta
Resposta correta: A
Pergunta #93
Qual das seguintes situações constitui uma ameaça?
A. Falta de segurança
B. Perda de goodwill
C. Falta de eletricidade
D. Serviços de informação
Ver resposta
Resposta correta: D
Pergunta #94
Um ataque baseado na Internet que utilize a deteção de palavras-passe pode:
A. permitir que uma parte actue como se fosse outra parte
B. provocar a alteração do conteúdo de determinadas transacções
C. ser utilizados para obter acesso a sistemas que contenham informações exclusivas
D. resultam em problemas graves nos sistemas de faturação e nos acordos de processamento de transacções
Ver resposta
Resposta correta: C
Pergunta #95
A maioria das violações de acesso são:
A. Acidental
B. Causada por hackers internos
C. Causada por hackers externos
D. Relacionadas com a Internet
Ver resposta
Resposta correta: A
Pergunta #96
Qual das seguintes opções um auditor de SI consideraria a MAIS importante ao avaliar a estratégia de SI de uma organização? Que ela:
A. foi aprovado pela direção direta
B. não varia em relação ao orçamento preliminar do serviço SI
C. cumpre os procedimentos de adjudicação de contratos
D. apoia os objectivos comerciais da organização
Ver resposta
Resposta correta: D
Pergunta #97
Qual das seguintes afirmações descreve corretamente a diferença entre o agente extintor de inundação total e o agente extintor de aplicação local?
A. O projeto de aplicação local contém uma barreira física que circunscreve o espaço de incêndio, enquanto a barreira física não está presente no extintor de inundação total
B. O projeto de inundação total contém uma barreira física que circunscreve o espaço de incêndio, enquanto a barreira física não está presente no projeto de aplicação local do extintor
C. A barreira física que delimita o espaço de incêndio não está presente em caso de inundação total e agente extintor de aplicação local
D. A barreira física que envolve o espaço de incêndio está presente em caso de inundação total e agente extintor de aplicação local
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: