NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso com as Perguntas Práticas CISA, Auditor Certificado de Sistemas de Informação | SPOTO

Obter a certificação Certified Information Systems Auditor (CISA) da ISACA é uma conquista de prestígio que valida a sua experiência em auditoria, controlo e garantia de sistemas de informação. No entanto, passar no exame CISA requer uma preparação e prática rigorosas. Na SPOTO, fornecemos uma gama abrangente de questões práticas CISA e recursos de preparação para o exame para ajudá-lo a desbloquear o sucesso. Os nossos testes práticos CISA e questões de exame são meticulosamente elaborados por especialistas no assunto, garantindo precisão e alinhamento com os mais recentes objectivos do exame. Estes recursos abrangem uma vasta gama de tópicos, desde a auditoria de sistemas de informação a práticas de governação e gestão. Utilize os nossos materiais de exame, incluindo exemplos de perguntas, lixeiras de exame e perguntas de exame online, para identificar os seus pontos fortes e fracos, permitindo-lhe concentrar os seus esforços de preparação de forma eficaz. O nosso simulador de exame replica o ambiente de exame real, proporcionando-lhe uma experiência realista e ajudando-o a desenvolver estratégias de gestão de tempo. Além disso, as nossas perguntas e respostas para o exame, exames simulados e testes gratuitos oferecem oportunidades valiosas de prática, reforçando a sua compreensão do conteúdo do exame CISA e aumentando a sua confiança.
Faça outros exames online

Pergunta #1
Qual das seguintes constatações seria de MAIOR preocupação para um auditor de SI que efectua uma revisão de uma aplicação desenvolvida pelo utilizador final que gera demonstrações financeiras?
A. A aplicação não é suficientemente apoiada pelo departamento de TI
B. Não existe formação adequada sobre a utilização da aplicação
C. Não existe uma licença de utilizador adequada para a aplicação
D. Não existe qualquer controlo para garantir a exatidão dos dados tratados
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções caracteriza melhor os "vermes"?
A. Programas maliciosos que podem ser executados de forma independente e podem propagar-se sem a ajuda de um programa portador, como o correio eletrónico
B. Erros no código de programação que fazem com que um programa descarregue dados repetidamente
C. Programas maliciosos que requerem a ajuda de um programa de transporte, como o correio eletrónico
D. Programas maliciosos que se disfarçam de aplicações comuns, como protectores de ecrã ou documentos Word com macros
Ver resposta
Resposta correta: B
Pergunta #3
A reconfiguração de qual dos seguintes tipos de firewall impedirá a transferência interna de ficheiros através do Protocolo de Transferência de Ficheiros (FTP)?
A. Porta de entrada do circuito
B. Gateway de aplicação
C. Filtro de pacotes
D. Encaminhador de rastreio
Ver resposta
Resposta correta: C
Pergunta #4
A divulgação intencional ou não intencional de uma palavra-passe é suscetível de ser evidente nos registos de controlo. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #5
Depois de descobrir uma vulnerabilidade de segurança numa aplicação de terceiros que faz interface com vários sistemas externos, é aplicada uma correção a um número significativo de módulos. Qual dos seguintes testes um auditor de SI deve recomendar?
A. Stress
B. Caixa preta
C. Interface
D. Sistema
Ver resposta
Resposta correta: D
Pergunta #6
Que tipo de risco está associado a saídas de programa autorizadas (alçapões)? Escolha a MELHOR resposta.
A. Risco comercial
B. Risco de auditoria
C. Risco de deteção
D. Risco inerente
Ver resposta
Resposta correta: B
Pergunta #7
Um auditor de SI emite um relatório de auditoria que assinala a falta de funcionalidades de proteção da firewall no gateway da rede de perímetro e recomenda um produto do fornecedor para resolver esta vulnerabilidade. O auditor de SI não conseguiu exercer:
A. independência profissional
B. independência organizacional
C. Competência técnica
D. competência profissional
Ver resposta
Resposta correta: D
Pergunta #8
O objetivo final da governação das TI é
A. Incentivar a utilização óptima de I
B. reduzir os custos de TI
C. descentralizar os recursos de TI em toda a organização
D. centralizar o controlo de I
Ver resposta
Resposta correta: A
Pergunta #9
Qual dos seguintes riscos pode resultar de um baselining de software inadequado?
A. Desvio do âmbito
B. Atrasos na assinatura
C. Violações da integridade do software
D. controlos inadequados
Ver resposta
Resposta correta: D
Pergunta #10
Quando um trabalhador é despedido do serviço, a ação MAIS importante é..:
A. entregar todos os ficheiros do trabalhador a outro trabalhador designado
B. efetuar uma cópia de segurança do trabalho do empregado
C. notificar os outros trabalhadores da cessação de funções
D. desativar o acesso lógico do empregado
Ver resposta
Resposta correta: A
Pergunta #11
Um auditor de SI constata que os testes de aceitação do utilizador de um novo sistema estão a ser repetidamente interrompidos à medida que os programadores implementam correcções de defeitos. Qual das seguintes seria a MELHOR recomendação para um auditor de SI fazer?
A. Considerar a viabilidade de um ambiente separado de aceitação do utilizador
B. Programar o teste do utilizador para ocorrer a uma determinada hora todos os dias
C. implementar uma ferramenta de controlo da versão do código fonte
D. Apenas reteste defeitos de alta prioridade
Ver resposta
Resposta correta: B
Pergunta #12
Durante a fase de planeamento de uma auditoria aos SI, o objetivo PRIMÁRIO de um auditor de SI é
A. abordar o objetivo da auditoria
B. recolher provas suficientes
C. especificar o teste adequado
D. minimizar os recursos de auditoria
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções se centra normalmente na disponibilização de processos e recursos alternativos para o processamento de transacções?
A. Instalações de frio
B. Recuperação de desastres para redes
C. Tratamento diversificado
D. Recuperação de sistemas em caso de catástrofe
Ver resposta
Resposta correta: B
Pergunta #14
Ao selecionar os procedimentos de auditoria, o auditor de SI deve usar o seu discernimento profissional para garantir que
A. Serão recolhidas provas suficientes
B. todas as deficiências significativas identificadas serão corrigidas num prazo razoável
C. todas as fraquezas materiais serão identificadas
D. Os custos de auditoria serão mantidos a um nível mínimo
Ver resposta
Resposta correta: A
Pergunta #15
A documentação de um business case utilizado num projeto de desenvolvimento informático deve ser conservada até:
A. o fim do ciclo de vida do sistema
B. o projeto é aprovado
C. aceitação do sistema pelo utilizador
D. o sistema está em produção
Ver resposta
Resposta correta: D
Pergunta #16
Um auditor de SI deve esperar que qual dos seguintes itens seja incluído no pedido de proposta (RFP) quando o SI está a adquirir serviços a um fornecedor de serviços independente (ISP)?
A. Referências de outros clientes
B. Modelo de acordo de nível de serviço (SLA)
C. Acordo de manutenção
D. Plano de conversão
Ver resposta
Resposta correta: A
Pergunta #17
A administração discorda de uma descoberta num projeto de relatório de auditoria e fornece documentação de apoio. Qual das seguintes opções deve ser a próxima ação do auditor de SI?
A. Discordância da direção do documento no relatório final
B. Avaliar a documentação de apoio
C. Encaminhar o problema com documentação de apoio para a direção
D. Finalizar o projeto de relatório de auditoria sem alterações
Ver resposta
Resposta correta: B
Pergunta #18
Como é que o risco é afetado se os utilizadores tiverem acesso direto a uma base de dados ao nível do sistema?
A. O risco de acesso não autorizado aumenta, mas o risco de alterações não rastreáveis na base de dados diminui
B. Aumento do risco de alterações não autorizadas e não rastreáveis na base de dados
C. O risco de acesso não autorizado diminui, mas o risco de alterações não rastreáveis na base de dados aumenta
D. O risco de alterações não autorizadas e não rastreáveis na base de dados diminui
Ver resposta
Resposta correta: C
Pergunta #19
O resultado do processo de gestão do risco é um fator de produção:
A. Plano de actividades
B. carta de auditoria
C. Decisão sobre a política de segurança
D. decisão de conceção do software
Ver resposta
Resposta correta: B
Pergunta #20
Qual é a principal distinção entre algoritmos de encriptação e de hashing?
A. Os algoritmos de hashing garantem a confidencialidade dos dados
B. Os algoritmos de hashing são irreversíveis
C. Os algoritmos de encriptação asseguram a integração dos dados
D. Os algoritmos de encriptação não são irreversíveis
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções traduz os formatos de correio eletrónico de uma rede para outra, de modo a que a mensagem possa passar por todas as redes?
A. Porta de entrada
B. Conversor de protocolo
C. Processador de comunicação frontal
D. Concentrador/multiplexador
Ver resposta
Resposta correta: C
Pergunta #22
Uma vantagem da amostragem de unidades monetárias é o facto de:
A. os resultados são apresentados em termos da frequência de itens com erro
B. Pode ser facilmente aplicado manualmente quando os recursos informáticos não estão disponíveis
C. aumenta a probabilidade de selecionar itens materiais da população
D. os itens de grande valor da população são segregados e auditados separadamente
Ver resposta
Resposta correta: D
Pergunta #23
No contexto de uma governação eficaz da segurança da informação, o principal objetivo da entrega de valor é
A. otimizar os investimentos em segurança para apoiar o objetivo comercial
B. implementar um conjunto normalizado de práticas de segurança
C. instituir uma solução baseada em normas
D. implementar uma cultura de melhoria contínua
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes tipos de verificações de edição de validação de dados é utilizado para determinar se um campo contém dados e não zeros ou espaços em branco?
A. Dígito de controlo
B. Controlo de existência
C. Controlo de exaustividade
D. Controlo da razoabilidade
Ver resposta
Resposta correta: A
Pergunta #25
Se o risco inerente a uma atividade empresarial for superior ao nível de risco aceitável, o gestor da segurança da informação deve FIRST:
A. transferir o risco para um terceiro para evitar o custo do impacto
B. implementar controlos para mitigar o risco para um nível aceitável
C. recomendar que a administração evite a atividade comercial
D. avaliar a diferença entre o nível de risco atual e o nível aceitável
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes opções um auditor de SI consideraria a MAIS importante ao avaliar a estratégia de SI de uma organização? Que ela:
A. foi aprovado pela direção direta
B. não varia em relação ao orçamento preliminar do serviço de SI
C. cumpre o procedimento de adjudicação de contratos
D. apoia os objectivos comerciais da organização
Ver resposta
Resposta correta: C
Pergunta #27
Que tipo de risco resulta quando um auditor de SI utiliza um procedimento de teste inadequado e conclui que não existem erros materiais, quando na realidade existem erros?
A. Risco comercial
B. Risco de deteção
C. Risco residual
D. Risco inerente
Ver resposta
Resposta correta: A
Pergunta #28
A elaboração de uma política de segurança dos SI é, em última análise, da responsabilidade da direção:
A. Departamento IS
B. Comité de segurança
C. administrador de segurança
D. Conselho de Administração
Ver resposta
Resposta correta: A
Pergunta #29
Qual dos seguintes níveis de um modelo OSI é responsável pelo encaminhamento e transmissão de pacotes de uma rede?
A. Camada de transporte
B. Camada de rede
C. Camada de ligação de dados
D. Camada física
Ver resposta
Resposta correta: C
Pergunta #30
Qual dos seguintes níveis de um modelo OSI controla o diálogo entre computadores?
A. Camada de aplicação
B. Camada de apresentação
C. Camada de sessão
D. Camada de transporte
Ver resposta
Resposta correta: A
Pergunta #31
Um auditor de SI está a analisar os processos e procedimentos de gestão de incidentes de uma organização. Qual das seguintes observações deve ser a MAIOR preocupação do auditor?
A. Classificação ineficaz dos incidentes
B. Priorização ineficaz de incidentes
C. Deteção ineficaz de incidentes
D. Análise ineficaz pós-incidente
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes é uma técnica de gestão que permite às organizações desenvolver sistemas estrategicamente importantes mais rapidamente, reduzindo os custos de desenvolvimento e mantendo a qualidade?
A. Análise de pontos de função
B. Metodologia do caminho crítico
C. Desenvolvimento rápido de aplicações
D. Técnica de revisão da avaliação do programa
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes é uma melhor prática orientadora para a implementação de controlos de acesso lógico?
A. Implementação do modelo de integridade Biba
B. O acesso é concedido com base no mínimo privilégio, de acordo com os proprietários de dados da organização
C. Implementação do modelo de controlo de acesso Take-Grant
D. Classificar os dados de acordo com as necessidades do sujeito
Ver resposta
Resposta correta: B
Pergunta #34
Qual é o passo inicial para criar uma política de firewall adequada?
A. Atribuição de acesso aos utilizadores de acordo com o princípio do menor privilégio
B. Determinação do hardware e software de firewall adequados
C. Identificar aplicações de rede, como servidores de correio eletrónico, Web ou FTP
D. Configurar regras de acesso à firewall
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções fornece a MELHOR autenticação de fator único?
A. Biometria
B. Palavra-passe
C. Token
D. PIN
Ver resposta
Resposta correta: B
Pergunta #36
Uma empresa está a utilizar um programador de software para um projeto. Em qual dos seguintes pontos deve ser desenvolvido o plano de garantia de qualidade (GQ) do software?
A. Como parte da definição do software
B. Durante a fase de viabilidade
C. Antes dos testes de aceitação
D. No âmbito da fase de conceção
Ver resposta
Resposta correta: B
Pergunta #37
Ao implementar uma nova metodologia de avaliação de riscos, qual dos seguintes requisitos é o MAIS importante?
A. A metodologia deve ser aprovada pelo diretor executivo
B. As avaliações de risco devem ser revistas anualmente
C. As avaliações de risco devem ser efectuadas por pessoal certificado
D. A metodologia utilizada deve ser consistente em toda a organização
Ver resposta
Resposta correta: D
Pergunta #38
Um auditor de SI está a analisar o acesso a uma aplicação para determinar se os 10 formulários de "novo utilizador" mais recentes foram corretamente autorizados. Este é um exemplo de:
A. Amostragem variável
B. ensaio substantivo
C. Ensaios de conformidade
D. amostragem "stop-or-go
Ver resposta
Resposta correta: B
Pergunta #39
A qualidade dos metadados produzidos a partir de um armazém de dados é _______________ no projeto do armazém. Escolha a MELHOR resposta.
A. Frequentemente difícil de determinar porque os dados são derivados de um ambiente de dados heterogéneo
B. A consideração mais importante
C. Independentemente da qualidade das bases de dados armazenadas
D. De importância secundária para o conteúdo do armazém de dados
Ver resposta
Resposta correta: C
Pergunta #40
Quando existem problemas de segregação de funções entre o pessoal de apoio informático e os utilizadores finais, qual seria um controlo de compensação adequado?
A. Restrição do acesso físico ao equipamento informático
B. Revisão dos registos de transacções e de aplicações
C. Realização de controlos de antecedentes antes da contratação de pessoal informático
D. Bloquear sessões de utilizador após um período de inatividade especificado
Ver resposta
Resposta correta: D
Pergunta #41
Foi pedido a um auditor de SI que participasse em reuniões de iniciação de um projeto crítico. A PRINCIPAL preocupação do auditor de SI deve ser que o projeto:
A. a complexidade e os riscos associados ao projeto foram analisados
B. os recursos necessários ao longo do projeto foram determinados
C. As prestações do projeto foram identificadas
D. foi concluído um contrato para as partes externas envolvidas no projeto
Ver resposta
Resposta correta: C
Pergunta #42
Tópico 5Qual das seguintes opções garante a disponibilidade das transacções em caso de desastre?
A. Enviar fitas de hora em hora contendo transacções para fora do local,
B. Enviar diariamente fitas com transacções para fora do local
C. Captura de transacções em vários dispositivos de armazenamento
D. Transmitir transacções fora do local em tempo real
Ver resposta
Resposta correta: D
Pergunta #43
Qual dos seguintes protocolos utiliza a interface série para a comunicação entre dois computadores na tecnologia WAN?
A. Protocolo ponto-a-ponto
B. X
C. Transmissão de quadros
D. RDIS
Ver resposta
Resposta correta: B
Pergunta #44
Um auditor de SI que realiza actividades de acompanhamento de auditoria descobre que algumas acções correctivas previamente acordadas não foram tomadas e que o risco associado foi aceite pela gestão de topo. Se o auditor discordar da decisão da direção, qual é a MELHOR forma de resolver a situação?
A. Repetir a auditoria com o âmbito da auditoria a abranger apenas as áreas com riscos aceites
B. Comunicar a questão ao diretor executivo de auditoria para resolução
C. Recomendar novas acções correctivas para atenuar o risco aceite
D. Não tomar qualquer medida, uma vez que a decisão da direção já foi tomada
Ver resposta
Resposta correta: B
Pergunta #45
Qual dos seguintes testes realizados por um auditor de SI seria o MAIS eficaz para determinar a conformidade com os procedimentos de controlo de alterações de uma organização?
A. Rever os registos de migração de software e verificar a aprovação
B. identificar as alterações efectuadas e verificar a sua aprovação
C. Rever a documentação de controlo das alterações e verificar a aprovação
D. Assegurar que apenas o pessoal adequado pode migrar alterações para a produção
Ver resposta
Resposta correta: D
Pergunta #46
Qual das seguintes opções constitui uma vantagem de uma instalação de ensaio integrada (ITF)?
A. Utiliza ficheiros mestre reais ou dummies e o auditor dos SI não tem de rever a origem da transação
B. Os ensaios periódicos não requerem um processo de ensaio separado
C. Valida os sistemas de aplicação e testa o funcionamento contínuo do sistema
D. A necessidade de preparar dados de teste é eliminada
Ver resposta
Resposta correta: A
Pergunta #47
Um funcionário de uma organização comunicou a perda de um smartphone que contém informações sensíveis. O MELHOR passo para resolver esta situação deve ser:
A. terminar a conetividade do dispositivo
B. escalado para a gestão do utilizador
C. desativar o acesso do utilizador aos recursos da empresa
D. Limpar remotamente o dispositivo
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes é uma ferramenta de diagnóstico de rede que monitoriza e regista informações de rede?
A. Monitor em linha
B. Relatório de tempo de inatividade
C. Relatório do serviço de assistência
D. Analisador de protocolos
Ver resposta
Resposta correta: C
Pergunta #49
Um auditor de SI que esteja a analisar uma organização que utiliza práticas de formação cruzada deve avaliar o risco de:
A. dependência de uma única pessoa
B. planeamento inadequado da sucessão
C. uma pessoa que conhece todas as partes de um sistema
D. uma interrupção do funcionamento
Ver resposta
Resposta correta: C
Pergunta #50
Qual das seguintes opções é uma ferramenta de análise dinâmica para efeitos de teste de módulos de software?
A. Ensaio da caixa negra
B. Controlo documental
C. Percurso estruturado
D. Conceção e código
Ver resposta
Resposta correta: A
Pergunta #51
A funcionalidade é uma caraterística associada à avaliação da qualidade dos produtos de software ao longo do seu ciclo de vida, e é descrita da melhor forma como o conjunto de atributos que incidem sobre a..:
A. existência de um conjunto de funções e das suas propriedades especificadas
B. Capacidade do software para ser transferido de um ambiente para outro
C. Capacidade do software para manter o seu nível de desempenho nas condições indicadas
D. relação entre o desempenho do software e a quantidade de recursos utilizados
Ver resposta
Resposta correta: C
Pergunta #52
Para garantir que os recursos de auditoria proporcionam o melhor valor para a organização, o PRIMEIRO passo seria:
A. programar as auditorias e controlar o tempo despendido em cada auditoria
B. formar o pessoal de auditoria dos SI sobre a tecnologia atual utilizada na empresa
C. desenvolver o plano de auditoria com base numa avaliação pormenorizada dos riscos
D. acompanhar a evolução das auditorias e iniciar medidas de controlo dos custos
Ver resposta
Resposta correta: C
Pergunta #53
Durante uma auditoria de acompanhamento, um auditor de SI descobre que a organização implementou um processo automatizado em vez da melhoria originalmente acordada do processo manual. O auditor deve:
A. comunicar a conclusão de que não foi dado seguimento às recomendações
B. efetuar uma análise custo-benefício do novo processo
C. verificar se o novo processo satisfaz os objectivos de controlo
D. comunicar que a recomendação foi implementada
Ver resposta
Resposta correta: C
Pergunta #54
Um comité diretor de TI deve analisar os sistemas de informação PRIMEIRAMENTE para avaliar:
A. se os processos de TI apoiam os requisitos da empresa
B. Se a funcionalidade do sistema proposto é adequada
C. a estabilidade do software existente
D. a complexidade da tecnologia instalada
Ver resposta
Resposta correta: C
Pergunta #55
Tópico 5Num hospital, o pessoal médico transporta computadores de mão que contêm dados de saúde dos doentes. Esses computadores de mão são sincronizados com PCs que transferem dados de um banco de dados do hospital. Qual das seguintes opções seria a mais importante?
A. Os computadores de mão estão devidamente protegidos para evitar a perda da confidencialidade dos dados, em caso de roubo ou perda
B. O funcionário que elimina ficheiros temporários do PC local, após a utilização, está autorizado a manter os PCs
C. A sincronização atempada é assegurada por políticas e procedimentos
D. A utilização de computadores de mão é permitida pela política do hospital
Ver resposta
Resposta correta: A
Pergunta #56
Qual das seguintes opções MELHOR forneceria a um gestor de segurança da informação garantias suficientes de que um prestador de serviços cumpre os requisitos de segurança da informação da organização?
A. Uma demonstração em direto das capacidades de segurança do fornecedor terceiro
B. Resultados da autoavaliação do controlo de segurança por terceiros
C. Um relatório de revisão independente que indique a conformidade com as normas do sector
D. A capacidade de auditar os sistemas e processos informáticos do fornecedor terceiro
Ver resposta
Resposta correta: S
Pergunta #57
Uma empresa solicitou uma auditoria aos SI para determinar se as informações armazenadas num sistema de aplicação estão adequadamente protegidas. Qual das seguintes acções é a MAIS importante antes do início do trabalho de auditoria?
A. Estabelecer objectivos de controlo
B. Efetuar uma análise de vulnerabilidade
C. Efetuar testes de penetração
D. Analisar os relatórios de correção
Ver resposta
Resposta correta: A
Pergunta #58
O objetivo PRIMÁRIO da entrega de valor em relação à governação das TI é
A. aumentar a eficiência
B. promover as melhores práticas
C. otimizar os investimentos
D. garantir a conformidade
Ver resposta
Resposta correta: D
Pergunta #59
Quando deve ser efectuada uma verificação de edição a nível da aplicação para verificar se a disponibilidade de fundos foi concluída na interface de transferência eletrónica de fundos (EFT)?
A. Antes da conclusão da transação
B. Imediatamente após o início de uma EFT
C. Durante o ensaio total de execução a execução
D. Antes do início de uma EFT
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes opções é necessária para uma gestão eficaz dos riscos na governação das TI?
A. A avaliação dos riscos está integrada nos processos de gestão
B. A estratégia de gestão de riscos é aprovada pelo comité de auditoria
C. Os gestores locais são os únicos responsáveis pela avaliação dos riscos
D. A gestão do risco informático é separada da gestão do risco empresarial
Ver resposta
Resposta correta: C
Pergunta #61
Uma organização incorporou recentemente a automatização de processos robóticos. Qual das seguintes situações seria a MAIS preocupante para um auditor de SI?
A. Os controlos não foram testados
B. Não foi implementada uma estrutura de governação
C. Não foi efectuada uma avaliação dos riscos
D. A taxa de adoção da nova tecnologia tem sido baixa
Ver resposta
Resposta correta: C
Pergunta #62
Tópico 5À medida que as actualizações de um sistema de entrada de encomendas em linha são processadas, as actualizações são registadas numa fita de transacções e num registo de transacções em papel. No final do dia, é feita uma cópia de segurança dos ficheiros de entrada de encomendas em fita. Durante o procedimento de cópia de segurança, uma unidade avaria e os ficheiros de entrada de encomendas são perdidos. Qual das seguintes opções é necessária para restaurar estes ficheiros?
A. O ficheiro de cópia de segurança do dia anterior e a cassete da transação atual
B. O ficheiro da transação do dia anterior e a fita da transação atual
C. A fita da transação atual e a cópia impressa do registo da transação atual
D. A cópia impressa do registo de transacções atual e o ficheiro de transacções do dia anterior
Ver resposta
Resposta correta: A
Pergunta #63
Um retalhista em linha está a receber queixas de clientes sobre a receção de artigos diferentes dos que encomendaram no sítio Web da organização. A causa principal foi atribuída à má qualidade dos dados. Apesar dos esforços para limpar dados erróneos do sistema, continuam a ocorrer vários problemas de qualidade dos dados. Qual das seguintes recomendações seria a MELHOR maneira de reduzir a probabilidade de ocorrências futuras?
A. Implementar regras de negócio para validar a introdução de dados dos empregados
B. Investir na formação adicional dos funcionários para a introdução de dados
C. Atribuir responsabilidade pela melhoria da qualidade dos dados
D.
E.
F.
G.
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação garantir que é incluída numa justificação comercial para um novo sistema?
A. Benefícios intangíveis do sistema
B. Risco associado ao sistema
C. Eficácia dos controlos
D. Capacidades de registo de auditoria
Ver resposta
Resposta correta: A
Pergunta #65
Uma das vantagens da qualidade de serviço (QoS) é o facto de o..:
A. a disponibilidade e o desempenho de toda a rede serão significativamente melhorados
B. O operador de telecomunicações fornecerá à empresa um relatório exato sobre o cumprimento do nível de serviço
C. As aplicações participantes terão um nível de serviço garantido
D. A ligação de comunicações será apoiada por controlos de segurança para realizar transacções em linha seguras
Ver resposta
Resposta correta: A
Pergunta #66
Durante uma análise do plano estratégico de TI, um auditor de SI constata que várias iniciativas de TI centradas no fornecimento de novos sistemas e tecnologias não estão alinhadas com a estratégia da organização. Qual das seguintes seria a MELHOR recomendação do auditor de SI?
A. Reavaliar o retorno do investimento para as iniciativas de TI
B. Modificar as iniciativas de TI que não estão relacionadas com as estratégias comerciais
C. Utilizar um balanced scorecard para alinhar as iniciativas de TI com as estratégias empresariais
D. Reavaliar as iniciativas de TI que não fazem parte das estratégias empresariais
Ver resposta
Resposta correta: D
Pergunta #67
Qual das seguintes seria a técnica de auditoria MAIS eficaz para identificar violações de segregação de funções numa nova implementação de planeamento de recursos empresariais (ERP)?
A. Revisão de um relatório de direitos de segurança no sistema
B. Revisão das complexidades dos objectos de autorização
C. Construir um programa para identificar conflitos na autorização
D. Análise de casos recentes de violação dos direitos de acesso
Ver resposta
Resposta correta: C
Pergunta #68
O PRIMEIRO passo para estabelecer um programa de segurança da informação é:
A. garantir o empenhamento e o apoio da organização
B. avaliar a conformidade da organização com os requisitos regulamentares
C. determinar o nível de risco que é aceitável para a gestão de topo
D. definir políticas e normas que reduzam os riscos da organização
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes opções DEVE ser incluída nos procedimentos de controlo de alterações de emergência?
A. Obter a aprovação da gestão de utilizadores antes de implementar as alterações
B. Atualização das bibliotecas de fontes de produção para refletir as alterações
C. Utilizar um ID de emergência para passar os programas de produção para o desenvolvimento
D. Solicitar que o serviço de assistência efectue as alterações
Ver resposta
Resposta correta: C
Pergunta #70
Durante o desenvolvimento de uma política de segurança da informação, qual das seguintes opções MELHOR asseguraria o alinhamento com os objectivos comerciais?
A. Incorporação das melhores práticas do sector
B. Articulação entre política e procedimentos
C. Utilização de um balanced scorecard
D. Contributos dos intervenientes relevantes
Ver resposta
Resposta correta: B
Pergunta #71
Tópico 5Com qual das seguintes constatações um auditor de SI deve estar MAIS preocupado ao realizar uma auditoria de backup e recuperação e do cofre de armazenamento externo?
A. Há três pessoas com uma chave para entrar na zona
B. Os documentos em papel também são armazenados no cofre externo
C. Os ficheiros de dados que estão armazenados na abóbada são sincronizados
D. O cofre externo está localizado numa instalação separada
Ver resposta
Resposta correta: C
Pergunta #72
O diretor do departamento financeiro decidiu externalizar a aplicação orçamental da organização e identificou potenciais fornecedores. Qual das seguintes acções deve ser iniciada PRIMEIRO pelo gestor de segurança da informação?
A. Validar que a conetividade com o fornecedor de serviços pode ser efectuada de forma segura
B. Obter relatórios de auditoria sobre o ambiente de alojamento dos fornecedores de serviços
C. Analisar os planos de recuperação de desastres (DRP) dos fornecedores
D. Alinhar as funções dos funcionários da organização e dos prestadores de serviços
Ver resposta
Resposta correta: D
Pergunta #73
Um gestor de segurança da informação identificou e implementou controlos de migração de acordo com as melhores práticas da indústria. Qual dos seguintes é o MAIOR risco associado a esta abordagem?
A. Os controlos de segurança importantes podem não ser efectuados sem o contributo da gestão de topo
B. O custo da implementação do controlo pode ser demasiado elevado
C. As medidas de migração podem não ser actualizadas em tempo útil
D. O programa de segurança pode não estar alinhado com os objectivos organizacionais
Ver resposta
Resposta correta: C
Pergunta #74
Ao avaliar a capacidade de um plano de recuperação de desastres para permitir a recuperação das capacidades de processamento de TI, é MAIS importante para o auditor de SI verificar se o plano é:
A. armazenados num local externo
B. comunicadas aos chefes de departamento
C. regularmente revistas
D. testado periodicamente
Ver resposta
Resposta correta: C
Pergunta #75
Ao considerar a adoção do BYOD (Bring Your Own Device), é MUITO importante que o gestor da segurança da informação garanta que:
A. Os controlos de segurança são aplicados a cada dispositivo quando este entra na rede
B. os líderes empresariais têm conhecimento dos riscos de segurança
C. os utilizadores leram e assinaram acordos de utilização aceitável
D. As aplicações são testadas antes da implementação
Ver resposta
Resposta correta: D
Pergunta #76
Qual das seguintes opções demonstraria MELHOR que existe um plano de recuperação de desastres (DRP) eficaz?
A. Avaliação periódica dos riscos
B. Ensaio operacional completo
C. Testes frequentes das cópias de segurança
D. Testes anuais de inspeção
Ver resposta
Resposta correta: C
Pergunta #77
Um auditor de SI que esteja a tentar determinar se o acesso à documentação do programa é restrito a pessoas autorizadas, muito provavelmente:
A. avaliar os planos de retenção de registos para armazenamento fora das instalações
B. entrevistar os programadores sobre os procedimentos que estão a ser seguidos atualmente
C. comparar os registos de utilização com o plano de operações
D. analisar os registos de acesso aos ficheiros de dados para testar a função de bibliotecário
Ver resposta
Resposta correta: C
Pergunta #78
As melhores práticas de TI para a disponibilidade e continuidade dos serviços de TI devem:
A. minimizar os custos associados a componentes resistentes a catástrofes
B. Prever capacidade suficiente para satisfazer as necessidades acordadas das empresas
C. dar garantias razoáveis de que as obrigações acordadas com os clientes podem ser cumpridas
D. produzir um relatório de métricas de desempenho atempado
Ver resposta
Resposta correta: C
Pergunta #79
Qual das seguintes opções é um atributo da abordagem de autoavaliação do controlo (CSA)?
A. Participação alargada das partes interessadas
B. Os auditores são os principais analistas de controlo
C. Participação limitada dos trabalhadores
D. Orientado por políticas
Ver resposta
Resposta correta: B
Pergunta #80
Para resolver a questão de que as pressões sobre o desempenho das TI podem entrar em conflito com os controlos de segurança da informação, é MUITO importante que
A. a política de segurança é alterada para acomodar a pressão do desempenho das TI
B. os problemas de não conformidade são comunicados à direção
C. a direção superior fornece orientação e resolução de litígios
D. A gestão da segurança da informação compreende as questões de desempenho empresarial
Ver resposta
Resposta correta: D
Pergunta #81
Qual dos seguintes controlos da base de dados garante que a integridade das transacções é mantida na base de dados de um sistema de processamento de transacções em linha?
A. Controlos de autenticação
B. Controlos de normalização dos dados
C. Controlos do registo de acesso de leitura/escrita
D. Controlos de autorização e de reversão
Ver resposta
Resposta correta: C
Pergunta #82
Tópico 5Uma instalação de processamento de informação fora do local:
A. deve ter a mesma quantidade de restrições de acesso físico que o local de processamento primário
B. deve ser facilmente identificada do exterior para que, em caso de emergência, possa ser facilmente encontrada
C. deve estar localizado nas proximidades do local de origem, para que possa ser rapidamente posto em funcionamento
D. não necessitam de ter o mesmo nível de controlo ambiental que o local de origem
Ver resposta
Resposta correta: A
Pergunta #83
A responsabilidade PRIMÁRIA de um comité de direção de um projeto é a seguinte
A. garantir que cada prazo do projeto é cumprido
B. Proceder à aceitação final do sistema para implementação
C. assegurar que os sistemas desenvolvidos satisfazem as necessidades da empresa
D. fornecer orientação e supervisão quotidianas
Ver resposta
Resposta correta: A
Pergunta #84
As redes neuronais são eficazes na deteção de fraudes porque podem:
A. descobrir novas tendências, uma vez que são intrinsecamente lineares
B. resolver problemas em que não é possível obter conjuntos grandes e gerais de dados de treino
C. atacar problemas que exigem a consideração de um grande número de variáveis de entrada
D. fazer suposições sobre a forma de qualquer curva que relacione variáveis com o resultado
Ver resposta
Resposta correta: D
Pergunta #85
A separação adequada de funções impede que um operador de computador (utilizador) desempenhe funções de administração de segurança. Verdadeiro ou falso?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #86
Tópico 5Para proteger o backup de mídia armazenado em um local externo, o local de armazenamento deve ser:
A. localizado num piso diferente do edifício
B. facilmente acessível a todos
C. claramente identificadas para acesso de emergência
D. protegidos contra o acesso não autorizado
Ver resposta
Resposta correta: D
Pergunta #87
Qual dos seguintes dispositivos estende a rede e tem a capacidade de armazenar quadros e atuar como um dispositivo de armazenamento e encaminhamento?
A. Router
B. Ponte
C. Repetidor
D. Gateway
Ver resposta
Resposta correta: B
Pergunta #88
Uma organização está a substituir um sistema de missão crítica. Qual das seguintes é a MELHOR estratégia de implementação para mitigar e reduzir o risco de falha do sistema?
A. Fase
B. Fase
C. Paralelo
D. Big-bang
Ver resposta
Resposta correta: B
Pergunta #89
Que tipo de criptosistema se caracteriza pelo facto de os dados serem encriptados pelo remetente utilizando a chave pública do destinatário e de os dados serem depois desencriptados utilizando a chave privada do destinatário?
A. Com encriptação de chave pública, ou encriptação simétrica
B. Com encriptação de chave pública, ou encriptação assimétrica
C. Com encriptação de chave partilhada, ou encriptação simétrica
D. Com encriptação de chave partilhada, ou encriptação assimétrica
Ver resposta
Resposta correta: B
Pergunta #90
Tópico 5O objetivo PRIMÁRIO da implementação de Redundant Array of Inexpensive Disks (RAID) nível 1 num servidor de ficheiros é:
A. alcançar a melhoria do desempenho
B. fornecer autenticação de utilizador
C. garantir a disponibilidade dos dados
D. garantir a confidencialidade dos dados
Ver resposta
Resposta correta: C
Pergunta #91
O objetivo PRIMÁRIO da gestão do nível de serviço (SLM) é
A. Definir, acordar, registar e gerir os níveis de serviço exigidos
B. Garantir que os serviços sejam geridos de modo a proporcionar o nível mais elevado possível de disponibilidade
C. manter os custos associados a qualquer serviço a um nível mínimo
D. controlar e comunicar qualquer incumprimento legal à direção da empresa
Ver resposta
Resposta correta: A
Pergunta #92
Qual dos seguintes é o objetivo PRIMÁRIO da realização de testes paralelos?
A. Para determinar se o sistema é rentável
B. Para permitir a realização de ensaios exaustivos de unidades e sistemas
C. Para assinalar erros nas interfaces do programa com ficheiros
D. Para garantir que o novo sistema satisfaz os requisitos do utilizador
Ver resposta
Resposta correta: A
Pergunta #93
Uma organização enfrenta multas e penalizações graves se não estiver em conformidade com os requisitos regulamentares locais dentro de um prazo estabelecido. A direção pediu ao gestor de segurança da informação que preparasse um plano de ação para atingir a conformidade. Qual das seguintes opções forneceria a informação MAIS útil para efeitos de planeamento?
A. Resultados de uma análise de impacto comercial
B. Resultados de uma análise das lacunas
C. Um inventário dos controlos de segurança atualmente em vigor
D. Prazo e sanções em caso de incumprimento B O objetivo MAIS importante da formação de sensibilização para a segurança destinada ao pessoal das empresas é
E.
F.
G.
D. modificar o comportamento
Ver resposta
Resposta correta: B
Pergunta #94
Ao auditar a eficácia de um sistema biométrico, qual dos seguintes indicadores seria o MAIS importante a analisar?
A. Falsos negativos
B. Taxa de falsa aceitação
C. Taxa de não inscrição
D. Tempo de resposta do sistema
Ver resposta
Resposta correta: B
Pergunta #95
O sucesso de um projeto de TI é medido PRINCIPALMENTE pelo:
A. Tradução da visão empresarial em visão funcional
B. implementação da tecnologia atual
C.
Ver resposta
Resposta correta: C
Pergunta #96
O que é que pode ser muito útil para um auditor de SI ao determinar a eficácia de um programa de manutenção de sistemas? Escolha a MELHOR resposta.
A. Software de monitorização da rede
B. Um registo do tempo de inatividade do sistema
C. Relatórios de actividades administrativas
D. Relatórios de tendências de utilização do serviço de assistência
Ver resposta
Resposta correta: B
Pergunta #97
Um auditor de SI deve preocupar-se quando um analista de telecomunicações:
A. Monitoriza o desempenho dos sistemas e acompanha os problemas resultantes da alteração do programa
B. analisa os requisitos de carga da rede em termos de volume de transacções actuais e futuras
C. avalia o impacto da carga da rede nos tempos de resposta dos terminais e na taxa de transferência de dados da rede
D. recomenda procedimentos de balanceamento de rede e melhorias
Ver resposta
Resposta correta: B
Pergunta #98
O gestor de um projeto cuja conclusão está prevista para 18 meses anuncia que o projeto se encontra numa situação financeira saudável porque, após 6 meses, apenas foi gasto um sexto do orçamento. O auditor IS deve PRIMEIRO determinar:
A. Quais os progressos alcançados relativamente ao calendário previsto
B. Se o orçamento do projeto puder ser reduzido
C. se o projeto pudesse ser realizado antes do prazo previsto
D. Se as economias orçamentais podem ser aplicadas para aumentar o âmbito do projeto
Ver resposta
Resposta correta: A
Pergunta #99
Qual dos seguintes é o objetivo PRIMÁRIO da implementação de controlos relacionados com a privacidade numa organização?
A. Identificar dados em repouso e dados em trânsito para encriptação
B. Para evitar a perda de dados confidenciais
C. Para cumprir os requisitos legais e regulamentares
D. Dar opções às pessoas relativamente à utilização dos seus dados
Ver resposta
Resposta correta: B
Pergunta #100
Qual das seguintes opções MELHOR limita o impacto das falhas do servidor num ambiente distribuído?
A. Vias redundantes
B. Agrupamento
C. Linhas telefónicas de reserva
D. Energia de reserva
Ver resposta
Resposta correta: A
Pergunta #101
Qual das seguintes é uma caraterística da tecnologia orientada para objectos que permite um maior grau de segurança dos dados?
A. Herança
B. Armazenamento dinâmico
C. Encapsulamento
D. Polimorfismo
Ver resposta
Resposta correta: C
Pergunta #102
Tópico 5As transacções bancárias em linha estão a ser lançadas na base de dados quando o processamento é subitamente interrompido. A integridade do processamento da transação é MELHOR assegurada por:
A. verificações de integridade da base de dados
B. controlos de validação
C. controlos de entrada
D. confirmações e reversões da base de dados
Ver resposta
Resposta correta: D
Pergunta #103
Qual seria a MELHOR recomendação de um auditor de SI ao descobrir que um fornecedor de serviços de TI externo aloja o sistema de recursos humanos (RH) da organização num país estrangeiro?
A. Efetuar uma análise do impacto na privacidade
B. Implementar a revisão da gestão da mudança
C. Analisar os relatórios de auditoria de terceiros
D. Efetuar controlos de antecedentes
Ver resposta
Resposta correta: A
Pergunta #104
Qual dos seguintes é o objetivo PRIMÁRIO da implementação da governação de TI?
A. Gestão dos recursos
B. Medição do desempenho
C. Entrega de valor
D. Planeamento estratégico
Ver resposta
Resposta correta: C
Pergunta #105
Ao avaliar os controlos de uma aplicação EDI, um auditor de SI deve preocupar-se PRINCIPALMENTE com o risco de:
A. Tempo excessivo de execução da transação
B. falha na interface da aplicação
C. autorização de transacções indevidas
D. total do lote não validado
Ver resposta
Resposta correta: D
Pergunta #106
Qual dos seguintes aspectos deve ser incluído num estudo de viabilidade para um projeto de implementação de um processo EDI?
A. O formato do algoritmo de encriptação
B. Os procedimentos de controlo interno pormenorizados
C. Os protocolos de comunicação necessários
D. O acordo proposto com terceiros de confiança
Ver resposta
Resposta correta: C
Pergunta #107
Numa base de dados relacional com integridade referencial, a utilização de qual das seguintes chaves impediria a eliminação de uma linha de uma tabela de clientes, desde que o número de cliente dessa linha fosse armazenado com encomendas em curso na tabela de encomendas?
A. Chave estrangeira
B. Chave primária
C. Chave secundária
D. Chave pública
Ver resposta
Resposta correta: B
Pergunta #108
Os objectivos da melhoria dos processos empresariais devem incluir PRIMEIRAMENTE
A. impacto mínimo no pessoal
B. alterações incrementais na produtividade
C. alterações dos limites organizacionais
D. otimização do desempenho
Ver resposta
Resposta correta: D
Pergunta #109
Uma organização planeia receber um feed de dados automatizado no seu armazém de dados empresariais de um fornecedor de serviços externo. Qual das seguintes seria a MELHOR forma de evitar a aceitação de dados incorrectos?
A. Nomear defensores da qualidade dos dados em toda a organização
B. Obter códigos de erro que indiquem a falha na alimentação de dados
C. Adquirir ferramentas de limpeza de dados de um fornecedor idóneo
D. Implementar regras comerciais para rejeitar dados inválidos
Ver resposta
Resposta correta: B
Pergunta #110
Um dos princípios fundamentais de uma estratégia de SI é que esta deve
A. Ser económico
B. Ser protegidas como informações confidenciais sensíveis
C. Proteger a confidencialidade, integridade e disponibilidade da informação
D. Apoiar os objectivos comerciais da organização
Ver resposta
Resposta correta: B
Pergunta #111
A explicação mais provável para a utilização de applets numa aplicação Internet é a seguinte
A. É enviado através da rede a partir do servidor
B. o servidor não executa o programa e o resultado não é enviado pela rede
C. melhoram o desempenho do servidor Web e da rede
D. É um programa JAVA descarregado através do navegador Web e executado pelo servidor Web da máquina cliente
Ver resposta
Resposta correta: A
Pergunta #112
Para minimizar o custo de um projeto de software, devem ser aplicadas técnicas de gestão da qualidade:
A. O mais próximo possível da sua escrita (ou seja, ponto de origem)
B. principalmente no arranque do projeto para garantir que o projeto é estabelecido de acordo com a norma de governação organizacional
C. continuamente ao longo do projeto, com ênfase na deteção e correção de defeitos principalmente durante os testes para maximizar a taxa de deteção de defeitos
D. principalmente no encerramento do projeto para recolher as lições aprendidas que podem ser aplicadas a projectos futuros
Ver resposta
Resposta correta: A
Pergunta #113
Uma unidade de negócio central depende de um sistema legado eficaz que não cumpre as normas actuais e ameaça a rede da empresa. Qual das seguintes opções é a MELHOR forma de agir para resolver a situação?
A. Exigir a implementação de novos sistemas que possam cumprir as normas
Ver resposta
Resposta correta: S
Pergunta #114
Um sistema existente está a ser substituído por um novo pacote de aplicações. Os testes de aceitação do utilizador devem garantir que:
A. Os dados do sistema antigo foram convertidos corretamente
B. o novo sistema funciona como esperado
C. O novo sistema é melhor do que o antigo
D. existe uma necessidade comercial para o novo sistema
Ver resposta
Resposta correta: C
Pergunta #115
Qual das seguintes é a razão MAIS provável para uma organização utilizar a Plataforma como um Serviço (PaaS)?
A. Para operar aplicações alojadas por terceiros
B. Para instalar e gerir sistemas operativos
C. Estabelecer uma arquitetura de rede e de segurança Desenvolver e integrar as suas aplicações
Ver resposta
Resposta correta: A
Pergunta #116
O critério PRINCIPAL para determinar o nível de gravidade de um incidente de perturbação do serviço é:
A. custo de recuperação
B. opinião pública negativa
C. localização geográfica
D. downtim
Ver resposta
Resposta correta: C
Pergunta #117
Uma organização planeia implementar a análise de localização Wi-Fi para contar o número de compradores por dia nos seus vários pontos de venda. O que é que o auditor de SI deve recomendar como PRIMEIRA linha de ação da gestão de TI?
A. Efetuar uma avaliação do impacto na privacidade
B. Mascarar endereços de controlo de acesso aos meios (MAC)
C. Inquérito aos compradores para obter feedback
D. Desenvolver um aviso de privacidade para ser exibido aos compradores
Ver resposta
Resposta correta: A
Pergunta #118
Um auditor sénior está a rever documentos de trabalho preparados por um auditor júnior que indicam que uma descoberta foi removida depois de o auditado ter dito que tinha corrigido o problema. Qual das seguintes opções seria a ação MAIS apropriada para o auditor sénior?
A. Aprovar os documentos de trabalho tal como estão redigidos
B. Remeter a questão para o diretor de auditoria
C. Obter o restabelecimento da constatação
D. Pedir à pessoa objeto da auditoria que volte a testar
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: