NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos para o sucesso: Perguntas e testes de simulação para o exame CISA, Auditor Certificado de Sistemas de Informação | SPOTO

A certificação Certified Information Systems Auditor® (CISA®) da ISACA é uma credencial reconhecida mundialmente que valida a sua experiência em auditoria, monitorização e avaliação de sistemas de TI e empresariais. A obtenção desta certificação demonstra a sua capacidade de aplicar uma abordagem baseada no risco aos trabalhos de auditoria e o seu conhecimento das tecnologias emergentes neste domínio. Na SPOTO, compreendemos a importância de uma preparação completa para o exame CISA. A nossa vasta gama de questões práticas para o exame CISA e os recursos de preparação para o exame foram concebidos para o ajudar a alcançar o sucesso e os seus objectivos de certificação. Os nossos materiais de exame, incluindo testes práticos, exemplos de perguntas, lixeiras de exame e perguntas de exame online, são meticulosamente elaborados por especialistas no assunto para garantir a precisão e o alinhamento com os objectivos mais recentes do exame. Utilize o nosso simulador de exame para experimentar um ambiente de exame realista, permitindo-lhe desenvolver estratégias eficazes de gestão do tempo e identificar áreas que requerem mais atenção. As nossas perguntas e respostas para o exame, exames simulados e testes gratuitos oferecem oportunidades valiosas de prática, reforçando a sua compreensão do conteúdo do exame CISA e aumentando a sua confiança.
Faça outros exames online

Pergunta #1
Qual das seguintes funções seria uma preocupação se fosse efectuada juntamente com a administração de sistemas?
A. Manutenção das regras de acesso
B. Revisão da pista de auditoria do sistema
C. Bibliotecário de dados
D. Controlo do desempenho
Ver resposta
Resposta correta: C
Pergunta #2
O objetivo da governação informática é garantir que a estratégia informática está alinhada com os objectivos da (o):
A. empresa
B. TI
C. auditoria
D. Finanças
Ver resposta
Resposta correta: B
Pergunta #3
O planeamento e o acompanhamento dos recursos informáticos para garantir que são utilizados de forma eficiente e eficaz:
A. monitorização de hardware
B. Gestão da capacidade
C. gestão de redes
D. programação de tarefas
Ver resposta
Resposta correta: A
Pergunta #4
A utilização de dados de teste como parte de um teste abrangente dos controlos do programa de forma contínua e em linha é designada por a/an:
A. dados de ensaio/deck
B. Avaliação do sistema de base
C. Instalação de ensaio integrada (ITF)
D. simulação paralela
Ver resposta
Resposta correta: A
Pergunta #5
A análise de qual das seguintes opções é a que MAIS provavelmente permitirá ao auditor de SI determinar se um programa não aprovado tentou aceder a dados sensíveis?
A. Relatórios anómalos de cessação de funções
B. Relatórios de problemas do operador
C. Registos do sistema
D. Horários de trabalho dos operadores
Ver resposta
Resposta correta: B
Pergunta #6
A MELHOR medida quantitativa global do desempenho dos dispositivos de controlo biométrico é:
A. Taxa de falsa rejeição
B. Taxa de falsa aceitação
C. taxa de erro igual
D. taxa de erro estimada
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes opções tem o MENOR efeito no controlo do acesso físico?
A. O acesso à zona de trabalho é restringido através de um cartão magnético
B. Todos os activos físicos têm uma etiqueta de identificação e estão devidamente registados
C. O acesso às instalações é restrito e todos os visitantes são autorizados a entrar
D. Os visitantes recebem um passe e são acompanhados à entrada e à saída por um funcionário responsável
Ver resposta
Resposta correta: D
Pergunta #8
Qual das alternativas a seguir é um teste de plano de continuidade que usa recursos reais para simular uma falha do sistema para obter evidências econômicas sobre a eficácia do plano?
A. Teste em papel
B. Pós-teste
C. Teste de preparação
D. Visita guiada
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes é o controlo MAIS eficaz sobre o acesso de visitantes a um centro de dados?
A. Os visitantes são acompanhados
B. São necessários crachás para os visitantes
C. Registo dos visitantes
D. Os visitantes são controlados por operadores
Ver resposta
Resposta correta: B
Pergunta #10
A revisão das listas de controlo de acesso ao router deve ser realizada durante a a/an:
A. avaliação ambiental
B. revisão da segurança da rede
C. análise da continuidade das actividades
D. revisão da integridade dos dados
Ver resposta
Resposta correta: D
Pergunta #11
Durante qual das seguintes fases do desenvolvimento de sistemas seriam normalmente preparados planos de teste de aceitação do utilizador?
A. Estudo de viabilidade
B. Definição dos requisitos
C. Planeamento da implementação
D. Revisão pós-implementação
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes procedimentos de auditoria é MENOS provável que um auditor de SI inclua numa auditoria de segurança?
A. Analisar a eficácia e a utilização dos activos
B. Testar para determinar se o acesso aos activos é adequado
C. Validar políticas de acesso físico, ambiental e lógico por perfis de trabalho
D. Avaliar as salvaguardas dos activos e os procedimentos que impedem o acesso não autorizado aos activos
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes é a razão PRINCIPAL para envolver um auditor de SI na definição dos requisitos de um sistema?
A. Não é necessário efetuar análises pós-aplicação
B. Os custos totais orçamentados para o desenvolvimento do sistema podem ser reduzidos
C. É dispendioso instituir controlos depois de um sistema se tornar operacional
D. O grau de envolvimento dos utilizadores nas actividades de conceção é reduzido
Ver resposta
Resposta correta: D
Pergunta #14
O risco de deteção refere-se a:
A. concluir que não existem erros materiais, quando de facto existem
B. controlos que não conseguem detetar um erro
C. controlos que detectam erros de alto risco
D. Detetar um erro mas não o comunicar
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes tecnologias de imagem capta a escrita manual de um formulário pré-impresso e a converte num formato eletrónico?
A. Reconhecimento de caracteres de tinta magnética (MICR)
B. Reconhecimento vocal inteligente (IVR)
C. Reconhecimento do código de barras (BCR)
D. Reconhecimento ótico de caracteres (OCR)
Ver resposta
Resposta correta: B
Pergunta #16
Qual dos seguintes é o passo MAIS fundamental para prevenir eficazmente um ataque de vírus?
A. Execução periódica de software antivírus atualizado em segundo plano
B. Compra de software antivírus padrão, que é instalado em todos os servidores e estações de trabalho
C. Garantir que todo o software é verificado quanto à presença de vírus num PC separado antes de ser carregado no ambiente de produção
D. Adotar uma política antivírus abrangente e comunicá-la a todos os utilizadores
Ver resposta
Resposta correta: D
Pergunta #17
Qual dos seguintes protocolos estaria envolvido na implementação de um router e de um sistema de monitorização de dispositivos de interligação?
A. Gestão simples da rede
B. Transferência de ficheiros
C. Protocolo simples de transferência de correio
D. Telnet
Ver resposta
Resposta correta: A
Pergunta #18
Qual dos seguintes métodos de assegurar a continuidade das telecomunicações envolve o encaminhamento do tráfego através de instalações de cabos divididos ou duplicados?
A. Encaminhamento diversificado
B. Encaminhamento alternativo
C. Redundância
D. Diversidade da rede de longo curso
Ver resposta
Resposta correta: D
Pergunta #19
Quais das seguintes opções são controlos de ficheiros de dados?
A. Rotulagem interna e externa
B. Verificação de limites e de relações lógicas
C. Total de itens e totais de hash
D. Procedimentos de distribuição de relatórios
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes disposições de um contrato de serviços externos de sistemas de informação um auditor de SI consideraria MENOS significativa?
A. Propriedade do programa e dos ficheiros
B. Declaração de diligência e confidencialidade
C. Continuação do serviço da empresa subcontratada em caso de catástrofe
D. Descrição pormenorizada do material informático utilizado pelo vendedor
Ver resposta
Resposta correta: D
Pergunta #21
Um auditor de SI analisa um organigrama PRIMARIAMENTE para:
A. uma compreensão dos fluxos de trabalho
B. investigar vários canais de comunicação
C. Compreender as responsabilidades e a autoridade dos indivíduos
D. investigar a rede ligada a diferentes funcionários
Ver resposta
Resposta correta: D
Pergunta #22
A explicação mais provável para a utilização de applets numa aplicação Internet é a seguinte
A. é enviado através da rede a partir do servidor
B. o servidor não executa o programa e a saída não é enviada pela rede
C. melhoram o desempenho do servidor Web e da rede
D. É um programa JAVA descarregado através do navegador Web e executado pelo servidor Web da máquina cliente
Ver resposta
Resposta correta: C
Pergunta #23
A razão PRIMÁRIA para separar os ambientes de teste e de desenvolvimento é:
A. restringir o acesso aos sistemas em teste
B. Separar o pessoal utilizador e o pessoal de desenvolvimento
C. controlar a estabilidade do ambiente de teste
D. acesso seguro a sistemas em desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #24
Para determinar quais os utilizadores que podem obter acesso ao estado de supervisão privilegiado, qual das seguintes opções deve um auditor de SI analisar?
A. Ficheiros de registo de acesso ao sistema
B. Parâmetros de software de controlo de acesso activados
C. Registos de violações do controlo de acesso
D. Ficheiros de configuração do sistema para as opções de controlo utilizadas
Ver resposta
Resposta correta: A
Pergunta #25
As palavras-passe devem ser:
A. atribuído pelo administrador de segurança
B. Alterada de 30 em 30 dias, ao critério do utilizador
C. reutilizada frequentemente para garantir que o utilizador não se esquece da palavra-passe
D. apresentada no ecrã para que o utilizador possa certificar-se de que foi introduzida corretamente
Ver resposta
Resposta correta: A
Pergunta #26
A função de configuração do razão geral num pacote de recursos empresariais (ERP) permite definir períodos contabilísticos. O acesso a esta função foi permitido aos utilizadores das finanças, do armazém e da entrada de encomendas. A razão mais provável para este acesso alargado é a seguinte:
A. Necessidade de alterar os períodos contabilísticos numa base regular
B. necessidade de lançar entradas para um período contabilístico encerrado
C. falta de políticas e procedimentos para a correcta separação de funções
D. necessidade de criar/alterar o plano de contas e as suas afectações
Ver resposta
Resposta correta: A
Pergunta #27
Qual dos seguintes é o MELHOR procedimento de auditoria para determinar se uma firewall está configurada em conformidade com a política de segurança de uma organização?
A. Rever as definições dos parâmetros
B. Entrevistar o administrador da firewall
C. Rever os procedimentos actuais
D. Rever o ficheiro de registo do dispositivo para ataques recentes
Ver resposta
Resposta correta: A
Pergunta #28
O auditor de SI descobre que quando o equipamento foi trazido para o centro de dados por um fornecedor, o interrutor de corte de energia de emergência foi acidentalmente pressionado e a UPS foi activada. Qual das seguintes recomendações de auditoria o auditor de SI deve sugerir?
A. Mudar a localização do interrutor de fecho
B. Instalar coberturas de proteção
C. Acompanhar os visitantes
D. Registar falhas ambientais
Ver resposta
Resposta correta: C
Pergunta #29
Os dados confidenciais que residem num PC são protegidos pela BEST:
A. uma palavra-passe
B. encriptação de ficheiros
C. disquetes amovíveis
D. uma fonte de energia accionada por chave
Ver resposta
Resposta correta: A
Pergunta #30
O software de boa qualidade é o MELHOR que se consegue:
A. através de testes exaustivos
B. encontrando e corrigindo rapidamente os erros de programação
C. Determinar a quantidade de ensaios em função do tempo e do orçamento disponíveis
D. Aplicando processos bem definidos e revisões estruturadas ao longo do projeto
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes é uma função de um comité de direção de SI?
A. Iniciar aplicações informáticas
B. Assegurar a utilização eficiente dos recursos de processamento de dados
C. Preparar e monitorizar os planos de implementação do sistema
D. Analisar o desempenho do departamento de sistemas
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes é uma vantagem de uma abordagem baseada no risco para o planeamento da auditoria? Auditoria:
A. A programação pode ser efectuada com meses de antecedência
B. É mais provável que os orçamentos sejam cumpridos pelo pessoal de auditoria dos SI
C. O pessoal será exposto a uma variedade de tecnologias
D. Os recursos são afectados às áreas de maior preocupação
Ver resposta
Resposta correta: A
Pergunta #33
Um auditor de SI está a realizar uma auditoria a um sistema operativo de rede. Qual das seguintes é uma caraterística do utilizador que o auditor de SI deve analisar?
A. Disponibilidade de documentação de rede em linha
B. Apoio ao acesso de terminais a anfitriões remotos
C. Gestão da transferência de ficheiros entre anfitriões e comunicações entre utilizadores
D. Gestão, auditoria e controlo do desempenho
Ver resposta
Resposta correta: B
Pergunta #34
Qual dos seguintes perfis de utilizador deve ser o MAIS preocupante para o auditor de SI, ao realizar uma auditoria a um sistema EFT?
A. Três utilizadores com capacidade para captar e verificar as suas próprias mensagens
B. Cinco utilizadores com a capacidade de capturar e enviar as suas próprias mensagens
C. Cinco utilizadores com a capacidade de verificar outros utilizadores e de enviar as suas próprias mensagens
D. Três utilizadores com a capacidade de captar e verificar as mensagens de outros utilizadores e de enviar as suas próprias mensagens
Ver resposta
Resposta correta: D
Pergunta #35
Ao efetuar uma análise da estrutura de um sistema de transferência eletrónica de fundos (TEF), um auditor de SI observa que a infraestrutura tecnológica se baseia num esquema de processamento centralizado que foi subcontratado a um fornecedor de outro país. Com base nesta informação, qual das seguintes conclusões deve ser a principal preocupação do auditor de SI?
A. Poderá haver uma questão relacionada com a jurisdição legal
B. O facto de ter um prestador de serviços no estrangeiro irá provocar custos excessivos em futuras auditorias
C. O processo de auditoria será difícil devido às distâncias
D. Podem existir diferentes normas de auditoria
Ver resposta
Resposta correta: A
Pergunta #36
Uma organização está a considerar ligar um sistema crítico baseado em PC à Internet. Qual das seguintes opções forneceria a MELHOR proteção contra pirataria informática?
A. Uma porta de ligação a nível da aplicação
B. Um servidor de acesso remoto
C. Um servidor proxy
D. Rastreio de portas
Ver resposta
Resposta correta: C
Pergunta #37
Qual das seguintes é uma função de um comité de direção de SI?
A. Acompanhamento do controlo das alterações e dos testes controlados pelo fornecedor
B. Assegurar a separação de funções no ambiente de tratamento da informação
C. Aprovar e acompanhar os grandes projectos, o estado dos planos e orçamentos SI
D. Responsável pela ligação entre o departamento de SI e os utilizadores finais
Ver resposta
Resposta correta: B
Pergunta #38
A receção de uma transação EDI e a sua passagem pela fase de interface de comunicação requerem normalmente:
A. traduzir e desagregar transacções
B. Procedimentos de verificação do encaminhamento
C. Passagem de dados para o sistema de aplicação adequado
D. criar um registo de auditoria do ponto de receção
Ver resposta
Resposta correta: B
Pergunta #39
Se um programa de aplicação for modificado e os procedimentos adequados de manutenção do sistema estiverem em vigor, qual das seguintes opções deve ser testada? A:
A. integridade da base de dados
B. controlos de acesso para o programador de aplicações
C. programa completo, incluindo quaisquer sistemas de interface
D. segmento do programa que contém o código revisto
Ver resposta
Resposta correta: S
Pergunta #40
A fiabilidade da pista de auditoria de um sistema de aplicação pode ser questionável se:
A. Os IDs de utilizador são registados na pista de auditoria
B. o administrador de segurança tem direitos apenas de leitura para o ficheiro de auditoria
C. Os carimbos de data e hora registam a ocorrência de uma ação
D. Os utilizadores podem alterar os registos da pista de auditoria quando corrigem erros do sistema
Ver resposta
Resposta correta: C
Pergunta #41
Qual dos seguintes passos de encriptação/desencriptação oferece a MAIOR garantia de confidencialidade, integridade da mensagem e não repúdio pelo remetente ou pelo destinatário?
A. O destinatário utiliza a sua chave privada para decifrar a chave secreta
B. O código pré-hash encriptado e a mensagem são encriptados utilizando uma chave secreta
C. O código de pré-hash encriptado é derivado matematicamente da mensagem a enviar
D. O destinatário utiliza a chave pública do remetente, verificada com uma autoridade de certificação, para desencriptar o código pré-hash
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes opções pode identificar ataques e tentativas de penetração numa rede?
A. Firewall
B. Filtros de pacotes
C. Inspeção com estado
D. Sistema de deteção de intrusões (IDs)
Ver resposta
Resposta correta: A
Pergunta #43
Qual dos seguintes relatórios um auditor de SI deve utilizar para verificar a conformidade com um requisito de tempo de atividade de um acordo de nível de serviço (SLA)?
A. Relatórios de utilização
B. Relatórios de erros de hardware
C. Registos do sistema
D. Relatórios de disponibilidade
Ver resposta
Resposta correta: A
Pergunta #44
Os procedimentos de administração de segurança requerem acesso apenas para leitura:
A. tabelas de controlo de acesso
B. Ficheiros de registo de segurança
C. opções de registo
D. perfis de utilizador
Ver resposta
Resposta correta: A
Pergunta #45
Exigir que as palavras-passe sejam alteradas regularmente, atribuir uma nova palavra-passe única quando um utilizador se esquece da sua e exigir que os utilizadores não escrevam as suas palavras-passe são exemplos disso:
A. Objectivos da auditoria
B. procedimentos de auditoria
C. objectivos do controlo
D. procedimentos de controlo
Ver resposta
Resposta correta: D
Pergunta #46
Qual dos seguintes procedimentos pode ser efectuado por um sistema biométrico?
A. Medir a contaminação atmosférica
B. Garantir a segurança do acesso físico
C. Monitorizar os níveis de temperatura e humidade
D. Detetar campos electromagnéticos perigosos numa zona
Ver resposta
Resposta correta: A
Pergunta #47
Um controlo para uma empresa que pretende evitar programas infectados com vírus (ou outro tipo de programas modificados não autorizados) seria:
A. utilizar verificadores de integridade
B. verificar os comprimentos do programa
C. fazer uma cópia de segurança do código-fonte e do código-objeto
D. implementar a segregação de funções
Ver resposta
Resposta correta: D
Pergunta #48
A principal razão para substituir os cheques por sistemas EFT na área das contas a pagar é a seguinte
A. tornar o processo de pagamento mais eficiente
B. cumprir as normas bancárias internacionais em matéria de transferência eletrónica de fundos
C. diminuir o número de formulários de pagamento em papel
D. reduzir o risco de alterações não autorizadas às transacções de pagamento
Ver resposta
Resposta correta: C
Pergunta #49
Qual das seguintes é uma caraterística da tecnologia orientada para objectos que permite um maior grau de segurança dos dados?
A. Herança
B. Armazenamento dinâmico
C. Encapsulamento
D. Polimorfismo
Ver resposta
Resposta correta: C
Pergunta #50
Qual das seguintes opções um auditor de SI consideraria a MAIS relevante para o planeamento a curto prazo do departamento de SI?
A. Afetação dos recursos
B. Manter-se atualizado com os avanços tecnológicos
C. Realização de uma autoavaliação do controlo
D. Avaliação das necessidades de hardware
Ver resposta
Resposta correta: D
Pergunta #51
Surgiram várias normas para ajudar as organizações de SI a alcançar um ambiente operacional que seja previsível, mensurável e repetível. A norma que fornece a definição das características e o processo de avaliação da qualidade associado a ser utilizado na especificação dos requisitos e na avaliação da qualidade dos produtos de software ao longo do seu ciclo de vida é a seguinte
A. ISO 9001
B. ISO 9002
C. ISO 9126
D. ISO 9003
Ver resposta
Resposta correta: A
Pergunta #52
A diferença entre uma avaliação de vulnerabilidade e um teste de penetração é que uma avaliação de vulnerabilidade:
A. pesquisa e verifica a infraestrutura para detetar vulnerabilidades, ao passo que os testes de penetração pretendem explorar as vulnerabilidades para sondar os danos que delas podem resultar
B. e testes de penetração são nomes diferentes para a mesma atividade
C. é executado por ferramentas automatizadas, enquanto os testes de penetração são um processo totalmente manual
D. é executado por ferramentas comerciais, enquanto os testes de penetração são executados por processos públicos
Ver resposta
Resposta correta: A
Pergunta #53
Um auditor de SI que esteja a analisar os procedimentos de cópia de segurança de um software só precisa de determinar isso:
A. é feita a cópia de segurança das bibliotecas de código de objeto
B. é feito o backup das bibliotecas de código-fonte
C. É feita a cópia de segurança das bibliotecas de códigos objeto e de códigos fonte
D. Os patches do programa são mantidos no local de origem
Ver resposta
Resposta correta: A
Pergunta #54
Durante uma auditoria a um sistema de telecomunicações, o auditor de SI constata que o risco de interceção de dados transmitidos de e para locais remotos é muito elevado. O controlo MAIS eficaz para reduzir esta exposição é:
A. encriptação
B. Modems de retorno de chamada
C. autenticação de mensagens
D. linhas alugadas dedicadas
Ver resposta
Resposta correta: B
Pergunta #55
Os dados confidenciais armazenados num computador portátil são protegidos pelo BEST:
A. Armazenamento em discos ópticos
B. ID de início de sessão e palavra-passe
C. encriptação de dados
D. bloqueios físicos
Ver resposta
Resposta correta: C
Pergunta #56
O objetivo PRIMÁRIO de um plano de continuidade das actividades e de recuperação de desastres deve ser
A. salvaguardar os activos críticos dos SI
B. Prever a continuidade das operações
C. minimizar a perda para uma organização
D. proteger a vida humana
Ver resposta
Resposta correta: D
Pergunta #57
Ao desenvolver um programa de gestão do risco, a PRIMEIRA atividade a ser realizada é a/o:
A. Avaliação das ameaças
B. classificação dos dados
C. inventário dos activos
D. Análise de criticalidade
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes técnicas ou ferramentas ajudaria um auditor de SI a efetuar uma amostragem estatística das transacções financeiras mantidas num sistema de informação de gestão financeira?
A. Folhas de cálculo
B. Simulação em paralelo
C. Software de auditoria generalizada
D. Testes de regressão
Ver resposta
Resposta correta: C
Pergunta #59
Qual das seguintes opções é a MAIS diretamente afetada pelas ferramentas de monitorização do desempenho da rede?
A. Integridade
B. Disponibilidade
C. Completude
D. Confidencialidade
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes opções seria a MENOS útil para restabelecer o serviço de um incidente atualmente em curso?
A. Desenvolver um repositório de base de dados de incidentes e acções anteriores para facilitar futuras acções correctivas
B. Declarar o incidente, o que não só ajuda a tomar medidas correctivas, mas também melhora o nível de sensibilização
C. Desenvolver um plano de operações pormenorizado que descreva as acções específicas a tomar para recuperar de um incidente
D. Estabelecimento de equipas multidisciplinares constituídas pela direção executiva, pessoal de segurança, pessoal dos sistemas de informação, consultores jurídicos, relações públicas, etc
Ver resposta
Resposta correta: A
Pergunta #61
Existem vários métodos para assegurar a continuidade das telecomunicações. O método de encaminhamento do tráfego através de instalações de cabo dividido ou de cabo duplicado é:
A. encaminhamento alternativo
B. encaminhamento diversificado
C. diversidade da rede de longo curso
D. Proteção do circuito de última milha
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes exposições de acesso lógico envolve a alteração de dados antes ou à medida que são introduzidos no computador?
A. Manipulação de dados
B. Cavalo de Troia
C. Verme
D. Técnica do salame
Ver resposta
Resposta correta: B
Pergunta #63
Um sistema de apoio à decisão (DSS):
A. tem como objetivo a resolução de problemas altamente estruturados
B. combina a utilização de modelos com funções não tradicionais de acesso e recuperação de dados
C. realça a flexibilidade na abordagem de tomada de decisão dos utilizadores
D. suporta apenas tarefas estruturadas de tomada de decisão
Ver resposta
Resposta correta: B
Pergunta #64
Um auditor de SI que esteja a analisar o plano de recuperação de desastres de SI de uma organização deve verificar se este é:
A. testado de 6 em 6 meses
B. regularmente revistas e actualizadas
C. aprovado pelo diretor executivo (CEO)
D. comunicada a todos os chefes de departamento da organização
Ver resposta
Resposta correta: C
Pergunta #65
Numa abordagem de auditoria baseada no risco, um auditor de SI, para além do risco, seria influenciado por
A. a disponibilidade de CAATs
B. representação da direção
C. estrutura organizacional e responsabilidades profissionais
D. a existência de controlos internos e operacionais
Ver resposta
Resposta correta: D
Pergunta #66
Uma empresa criou um comité de direção para supervisionar o seu programa de cibernegócio. O comité de direção estará, muito provavelmente, envolvido em:
A. documentação dos requisitos
B. escalonamento dos problemas do projeto
C. Conceção dos controlos de interface
D. Especificação dos relatórios
Ver resposta
Resposta correta: B
Pergunta #67
A medida em que os dados serão recolhidos durante uma auditoria dos SI deve ser determinada com base nos seguintes factores
A. disponibilidade de informações críticas e necessárias
B. familiaridade do auditor com as circunstâncias
C. capacidade da pessoa objeto de auditoria para encontrar provas relevantes
D. objetivo e âmbito da auditoria a realizar
Ver resposta
Resposta correta: D
Pergunta #68
Qual das seguintes funções seria aceitável para o administrador de segurança desempenhar, para além das suas funções normais?
A. Analista de sistemas
B. Garantia de qualidade
C. Operador de computador
D. Programador de sistemas
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes opções MELHOR asseguraria a continuidade de uma rede de área ampla (WAN) em toda a organização?
A. Encaminhamento alternativo incorporado
B. Cópia de segurança completa do sistema efectuada diariamente
C. Um contrato de reparação com um prestador de serviços
D. Uma máquina duplicada ao lado de cada servidor
Ver resposta
Resposta correta: B
Pergunta #70
A PRINCIPAL preocupação de um auditor de SI ao analisar um projeto de reengenharia de processos empresariais (RPN) deve ser a de saber se o projeto é ou não um projeto de reengenharia de processos empresariais:
A. O processo empresarial recentemente concebido dispõe de controlos-chave
B. O processo alterado afectará a estrutura, as finanças e o pessoal da organização
C. As funções dos fornecedores foram redefinidas
D. O processo foi documentado antes e depois da reengenharia
Ver resposta
Resposta correta: B
Pergunta #71
O grupo de garantia de qualidade é normalmente responsável por
A. Assegurar que a saída recebida do processamento do sistema está completa
B. Monitorizar a execução de tarefas de processamento informático
C. Assegurar que os programas, as alterações aos programas e a documentação respeitem as normas estabelecidas
D. Conceber procedimentos para proteger os dados contra a divulgação, alteração ou destruição acidentais
Ver resposta
Resposta correta: C
Pergunta #72
Os preços são cobrados com base numa taxa padrão do ficheiro principal que se altera à medida que o volume aumenta. Quaisquer excepções têm de ser aprovadas manualmente. Qual é o controlo automatizado MAIS eficaz para ajudar a garantir que todas as excepções de preços são aprovadas?
A. Todos os montantes são apresentados ao responsável pela introdução de dados, que os deve verificar visualmente
B. Os preços fora do intervalo normal devem ser introduzidos duas vezes para verificar a exatidão da introdução de dados
C. O sistema emite um sinal sonoro quando são introduzidas excepções de preço e imprime essas ocorrências num relatório
D. Tem de ser introduzida uma palavra-passe de segundo nível para que uma exceção de preço possa ser processada
Ver resposta
Resposta correta: D
Pergunta #73
Uma ferramenta de depuração, que informa sobre a sequência de passos executados por um programa, é designada por a/an:
A. Analisador de saída
B. despejo de memória
C. Compilador
D. Monitor do percurso lógico
Ver resposta
Resposta correta: A
Pergunta #74
Qual dos seguintes testes de integridade examina a exatidão, integridade, consistência e autorização dos dados?
A. Dados
B. Relacional
C. Domínio
D. Referencial
Ver resposta
Resposta correta: B
Pergunta #75
O software antivírus deve ser utilizado como um:
A. Controlo de detectives
B. controlo preventivo
C. controlo corretivo
D. Controlo de compensação
Ver resposta
Resposta correta: A
Pergunta #76
Quando um auditor de SI obtém uma lista de utilizadores actuais com acesso a uma WAN/LAN e verifica se os que constam da lista são associados activos, o auditor de SI está a realizar uma:
A. Teste de conformidade
B. teste substantivo
C. amostra estatística
D. avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #77
Qual dos seguintes deve ser o PRIMEIRO passo de uma auditoria aos SI?
A. Criar um fluxograma dos ramos de decisão
B. Compreender o ambiente em análise
C. Efetuar uma avaliação dos riscos
D. Desenvolver o plano de auditoria
Ver resposta
Resposta correta: D
Pergunta #78
A principal diferença entre um sistema de rádio por micro-ondas e um sistema de radioligação por satélite é que:
A. As micro-ondas utilizam a linha de visão e os satélites utilizam transponders durante a transmissão
B. As micro-ondas funcionam através de respondedores colocados na órbita da Terra
C. O satélite utiliza a linha de visão durante a transmissão
D. As micro-ondas utilizam cabos de fibra ótica
Ver resposta
Resposta correta: C
Pergunta #79
Qual das seguintes opções é a que MAIS contribui para um plano de continuidade das actividades (PCN) eficaz? O PCN:
A. foi distribuído a todas as partes interessadas
B. O planeamento envolveu todos os departamentos utilizadores
C. foi aprovado pela direção
D. foi auditada por um auditor externo da SI
Ver resposta
Resposta correta: C
Pergunta #80
Qual dos seguintes meios de comunicação de linha forneceria a MELHOR segurança para uma rede de telecomunicações?
A. Transmissão digital em rede de banda larga
B. Rede de banda base
C. Acesso telefónico
D. Linhas dedicadas
Ver resposta
Resposta correta: A
Pergunta #81
Qual das seguintes opções ajudará a detetar alterações feitas por um intruso no registo do sistema de um servidor?
A. Espelhamento do registo do sistema noutro servidor
B. Duplicação simultânea do registo do sistema num disco de escrita única
C. Escrever protegendo o diretório que contém o registo do sistema
D. Armazenar a cópia de segurança do registo do sistema fora do local
Ver resposta
Resposta correta: A
Pergunta #82
O ato que descreve um intruso informático que captura um fluxo de pacotes de dados e insere esses pacotes na rede como se se tratasse de outro fluxo de mensagens genuíno é designado por:
A. Escutas telefónicas
B. modificação de mensagens
C. um ataque de força bruta
D. repetição de pacotes
Ver resposta
Resposta correta: D
Pergunta #83
Qual das seguintes opções um auditor de SI consideraria um ponto fraco ao realizar uma auditoria a uma organização que utiliza uma infraestrutura de chave pública com certificados digitais para as suas transacções entre empresas e consumidores através da Internet?
A. Os clientes estão muito dispersos geograficamente, mas não as autoridades de certificação
B. Os clientes podem efetuar as suas transacções a partir de qualquer computador ou dispositivo móvel
C. A autoridade de certificação tem vários subcentros de processamento de dados para administrar certificados
D. A organização é o proprietário da autoridade de certificação
Ver resposta
Resposta correta: C
Pergunta #84
Ao analisar o plano de curto alcance (tático) dos SI, o auditor dos SI deve determinar se
A. Existe uma integração do pessoal dos SI e das empresas nos projectos
B. Existe uma definição clara da missão e da visão da SI
C. existe uma metodologia de planeamento estratégico das tecnologias da informação
D. O plano correlaciona os objectivos comerciais com as metas e objectivos dos SI
Ver resposta
Resposta correta: D
Pergunta #85
Qual das seguintes opções se destina a detetar a perda ou duplicação de dados de entrada?
A. Totais de registo
B. Dígitos de controlo
C. Controlos de eco
D. Códigos de transação
Ver resposta
Resposta correta: C
Pergunta #86
Uma sequência de bits anexada a um documento digital que é utilizada para proteger uma mensagem de correio eletrónico enviada através da Internet é designada por a:
A. assinatura digest
B. Assinatura eletrónica
C. assinatura digital
D. assinatura hash
Ver resposta
Resposta correta: B
Pergunta #87
Um auditor de sistemas informáticos está a analisar a função de administração da base de dados para verificar se foram tomadas medidas adequadas para controlar os dados. O auditor dos SI deve determinar que:
A. Relatórios de funções para operações de processamento de dados
B. As responsabilidades da função estão bem definidas
C. O administrador da base de dados é um programador de sistemas competente
D. O software de auditoria tem a capacidade de aceder eficazmente à base de dados
Ver resposta
Resposta correta: C
Pergunta #88
Para além das considerações de cópia de segurança para todos os sistemas, qual das seguintes opções é uma consideração importante no fornecimento de cópia de segurança para sistemas online?
A. Atualização dos parâmetros do software do sistema
B. Garantir descargas periódicas dos registos de transacções
C. Garantir cópias de segurança dos ficheiros avô-pai-filho
D. Manutenção de dados importantes num local externo
Ver resposta
Resposta correta: A
Pergunta #89
Os controlos concebidos para garantir que não são feitas alterações não autorizadas às informações que residem num ficheiro informático são conhecidos como:
A. Controlos de segurança dos dados
B. controlos de implementação
C. controlos de segurança do programa
D. Controlos de operações informáticas
Ver resposta
Resposta correta: D
Pergunta #90
O protocolo SSL (Secure Socket Layer) trata da confidencialidade de uma mensagem através de:
A. Encriptação simétrica
B. código de autenticação de mensagem
C. função hash
D. certificados de assinatura digital
Ver resposta
Resposta correta: D
Pergunta #91
Qual dos seguintes é o principal objetivo da realização de testes paralelos?
A. Para determinar se o sistema é rentável
B. Permitir a realização de ensaios exaustivos de unidades e sistemas
C. Para assinalar erros nas interfaces do programa com os ficheiros
D. Para garantir que o novo sistema satisfaz os requisitos do utilizador
Ver resposta
Resposta correta: A
Pergunta #92
Esforços de desenvolvimento de sistemas em grande escala:
A. não são afectados pela utilização de ferramentas de prototipagem
B. pode ser efectuado independentemente de outras práticas organizacionais
C. exigem que os requisitos comerciais sejam definidos antes do início do projeto
D. Exigir que as fases e os resultados do projeto sejam definidos durante a duração do projeto
Ver resposta
Resposta correta: A
Pergunta #93
Ao selecionar software, qual das seguintes questões comerciais e técnicas é a MAIS importante a considerar?
A. Reputação do fornecedor
B. Requisitos da organização
C. Factores de custo
D. Base instalada
Ver resposta
Resposta correta: D
Pergunta #94
Uma equipa que efectua uma análise de risco está a ter dificuldades em projetar as perdas financeiras que podem resultar de um risco. Para avaliar as potenciais perdas, a equipa deve:
A. calcular a amortização dos activos relacionados
B. calcular o retorno do investimento (ROI)
C. aplicar uma abordagem qualitativa
D. gastar o tempo necessário para definir exatamente o montante da perda
Ver resposta
Resposta correta: B
Pergunta #95
Qual dos seguintes controlos detectará de forma MAIS eficaz a presença de rajadas de erros nas transmissões de rede?
A. Controlo de paridade
B. Controlo do eco
C. Controlo da soma de blocos
D. Controlo de redundância cíclica
Ver resposta
Resposta correta: D
Pergunta #96
Qual é o risco associado à tentativa de controlar o acesso físico a áreas sensíveis, como salas de computadores, através de chaves de cartão, fechaduras, etc.?
A. Indivíduos não autorizados esperam que as portas controladas se abram e entram atrás das pessoas autorizadas
B. O plano de contingência da organização não pode testar eficazmente as práticas de acesso controlado
C. Os cartões de acesso, as chaves e os blocos podem ser facilmente duplicados, o que permite comprometer facilmente o controlo
D. A remoção do acesso de pessoas que já não estão autorizadas é complexa
Ver resposta
Resposta correta: A
Pergunta #97
Durante uma auditoria, um auditor de SI descobre que são necessárias palavras-passe longas e complexas para aceder à rede através de um modem. Estas palavras-passe foram estabelecidas por um fornecedor externo. O software de comunicações permite que os utilizadores seleccionem uma opção "lembrar palavra-passe". Qual deve ser a recomendação PRIMÁRIA do auditor de SI?
A. Desativar a opção de guardar a palavra-passe e pedir aos utilizadores que as registem noutro local
B. Solicitar ao fornecedor que altere a palavra-passe de acesso telefónico para uma palavra-passe de grupo
C. Estabelecer e aplicar um processo para que os utilizadores alterem as suas palavras-passe
D. Permitir que os utilizadores alterem as suas palavras-passe para algo menos complexo
Ver resposta
Resposta correta: A
Pergunta #98
Qual das seguintes funções, se desempenhada pelo pessoal de programação e operações, estaria em conflito com uma política que exige uma separação adequada de funções?
A. Apresentação do trabalho
B. Gestão dos recursos
C. Correção do código
D. Distribuição da produção
Ver resposta
Resposta correta: D
Pergunta #99
Qual das seguintes seria uma GRANDE desvantagem da utilização da prototipagem como metodologia de desenvolvimento de sistemas?
A. As expectativas dos utilizadores em relação aos prazos dos projectos podem ser demasiado optimistas
B. O controlo e a gestão eficazes das mudanças são impossíveis de implementar
C. A participação do utilizador na gestão diária do projeto pode ser demasiado extensa
D. Os utilizadores normalmente não têm conhecimentos suficientes para ajudar no desenvolvimento do sistema
Ver resposta
Resposta correta: A
Pergunta #100
O objetivo de exigir o depósito de código-fonte num acordo contratual é
A. garantir que o código-fonte esteja disponível se o fornecedor deixar de existir
B. permitir a personalização do software para satisfazer requisitos comerciais específicos
C. analisar o código-fonte para verificar a adequação dos controlos
D. garantir que o fornecedor cumpriu os requisitos legais
Ver resposta
Resposta correta: C
Pergunta #101
O impacto da EDI nos controlos internos será:
A. que existirão menos oportunidades de revisão e autorização
B. uma autenticação inerente
C. uma distribuição adequada das transacções EDI na posse de terceiros
D. que a gestão do IPF terá responsabilidades acrescidas nos controlos do centro de dados
Ver resposta
Resposta correta: A
Pergunta #102
O principal objetivo de uma carta de auditoria é
A. documentar o processo de auditoria utilizado pela empresa
B. Documentar formalmente o plano de ação do serviço de auditoria
C. documentar um código de conduta profissional para o auditor
D. Descrever a autoridade e as responsabilidades do departamento de auditoria
Ver resposta
Resposta correta: A
Pergunta #103
Uma assinatura digital contém um resumo de mensagem para:
A. Mostrar se a mensagem foi alterada após a transmissão
B. definir o algoritmo de encriptação
C. confirmar a identidade do autor
D. permitir a transmissão de mensagens num formato digital
Ver resposta
Resposta correta: B
Pergunta #104
Qual das seguintes tarefas é normalmente executada por um funcionário do grupo de controlo?
A. Manutenção de um registo de erros
B. Autorização de transacções
C. Controlo dos activos dos sistemas não informáticos
D. Origem das alterações aos ficheiros principais
Ver resposta
Resposta correta: B
Pergunta #105
Qual dos seguintes é o procedimento de controlo MAIS eficaz para a segurança de um ambiente informático autónomo de uma pequena empresa?
A. Controlo da utilização do computador
B. Análise diária do registo de problemas pela direção
C. Armazenamento de suportes informáticos num armário fechado à chave
D. Revisão independente da conceção de um sistema de aplicação
Ver resposta
Resposta correta: C
Pergunta #106
De entre as seguintes pessoas, quem é MAIS provável que seja responsável pelas operações de segurança da rede?
A. Utilizadores
B. Administradores de segurança
C. Directores de linha
D. Agentes de segurança
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: