NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame CISM: Testes práticos e materiais de estudo, Certified Information Security Manager | SPOTO

A preparação para o exame CISM (Certified Information Security Manager) 2024 requer uma preparação minuciosa, e os testes de simulação podem ser um divisor de águas no seu plano de estudo. Estes testes práticos simulam o ambiente real do exame, permitindo-lhe familiarizar-se com o formato, o tempo e os tipos de perguntas que irá encontrar. Aqui estão as vantagens de usar testes de simulação para a sua preparação para o exame CISM: Experiência de exame realista: Os testes de simulação proporcionam um ambiente de exame simulado, ajudando-o a sentir-se mais confortável e confiante no dia do exame real. Identificar os pontos fracos: Ao fazer testes de simulação, pode identificar as áreas em que precisa de melhorar, o que lhe permite concentrar os seus esforços de estudo de forma eficaz. Gestão do tempo: Praticar com testes de simulação melhora as suas capacidades de gestão do tempo, garantindo que consegue concluir o exame dentro do tempo atribuído. Avaliar o progresso: Os testes de simulação ajudam-no a acompanhar o seu progresso e a avaliar o seu grau de preparação para o exame CISM. Aumentar a confiança: A realização bem sucedida de testes de simulação aumenta a sua confiança, reduzindo a ansiedade e melhorando o seu desempenho durante o exame real. Utilize os testes de simulação como parte do seu plano de estudo abrangente para maximizar as suas hipóteses de passar no exame
Faça outros exames online

Pergunta #1
Qual dos seguintes é o MELHOR método para assegurar a eficácia global de um programa de gestão do risco?
A. Avaliações das alterações pelos utilizadores
B. Comparação dos resultados do programa com as normas do sector
C. Atribuição de riscos dentro da organização
D. Participação de todos os membros da organização
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes práticas impede completamente um ataque man-in-the-middle (MitM) entre dois anfitriões?
A. Utilizar tokens de segurança para autenticação
B. Ligar através de uma VPN IPSec
C. Utilizar https com um certificado do lado do servidor
D. Aplicar endereços de controlo de acesso aos meios (MAC) estáticos
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções é a MAIS eficaz para proteger redes sem fios como ponto de entrada numa rede empresarial?
A. Router de fronteira
B. Encriptação forte
C. Firewall virada para a Internet
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções, utilizando criptografia de chave pública, garante a autenticação, a confidencialidade e o não repúdio de uma mensagem?
A. Encriptar primeiro com a chave privada do recetor e depois com a chave pública do emissor
B. Encriptar primeiro com a chave privada do emissor e depois com a chave pública do recetor
C. Encriptação em primeiro lugar pela chave privada do remetente e desencriptação em segundo lugar pela chave pública do remetente
D. Encriptar primeiro com a chave pública do emissor e depois com a chave privada do recetor
Ver resposta
Resposta correta: D
Pergunta #5
Um estudo de avaliação de riscos efectuado por uma organização constatou que não existe segmentação da rede local (LAN). A segmentação da rede reduziria o impacto potencial de qual das seguintes situações?
A. Ataques de negação de serviço (DoS)
B. Deteção de tráfego
C. Infecções virais
D. Falsificação de endereços IP
Ver resposta
Resposta correta: C
Pergunta #6
A causa principal de um ataque bem sucedido de falsificação de pedidos entre sítios (XSRF) contra uma aplicação é o facto de a aplicação vulnerável:
A. utiliza vários redireccionamentos para concluir uma transação de confirmação de dados
B. implementou cookies como único mecanismo de autenticação
C. foi instalado com uma chave de licença não legítima
D. está alojado num servidor juntamente com outras aplicações
Ver resposta
Resposta correta: A
Pergunta #7
Após uma avaliação do risco, é determinado que o custo para mitigar o risco é muito maior do que o benefício a ser obtido. O gestor da segurança da informação deve recomendar à direção da empresa que o risco seja mitigado:
A. transferido
B. tratado
C. aceite
D. terminado
Ver resposta
Resposta correta: C
Pergunta #8
É importante desenvolver uma base de segurança da informação porque ajuda a definir:
A. recursos de informação crítica que necessitam de proteção
B. uma política de segurança para toda a organização
C. a segurança mínima aceitável a ser implementada
D. controlos de acesso físico e lógico necessários
Ver resposta
Resposta correta: C
Pergunta #9
O sistema de classificação da informação deve:
A. considerar o possível impacto de uma violação de segurança
B. classificar as informações pessoais em formato eletrónico
C. ser efectuada pelo gestor da segurança da informação
D. classificar os sistemas de acordo com os dados processados
Ver resposta
Resposta correta: C
Pergunta #10
Qual dos seguintes dispositivos pode potencialmente impedir um ataque de injeção de SQL (Structured Query Language)?
A. Um sistema de prevenção de intrusões (IPS)
B. Um sistema de deteção de intrusões (IDS)
C. Um sistema de deteção de intrusões baseado no anfitrião (HIDS)
D. Uma firewall baseada no anfitrião
Ver resposta
Resposta correta: B
Pergunta #11
Quando se contrata uma empresa externa para prestar serviços de administração de segurança, o elemento contratual MAIS importante é o:
A. cláusula de direito de rescisão
B. limitações de responsabilidade
C. Acordo de nível de serviço (SLA)
D. cláusula de sanções financeiras
Ver resposta
Resposta correta: B
Pergunta #12
Qual dos seguintes é o requisito MAIS importante para a criação de uma infraestrutura de segurança da informação para um novo sistema?
A. Efetuar uma análise de impacto nas empresas (BIA)
B. Considerar os dispositivos de informação pessoal como parte integrante da política de segurança
C. Iniciar a formação e a familiarização com a segurança informática
D. Basear a infraestrutura de segurança da informação na avaliação dos riscos
Ver resposta
Resposta correta: B
Pergunta #13
Ao falar com o departamento de recursos humanos de uma organização sobre segurança da informação, um gestor de segurança da informação deve centrar-se na necessidade de:
A. Um orçamento adequado para o programa de segurança
B. recrutamento de pessoal técnico de TI
C. avaliações periódicas dos riscos
D. formação de sensibilização para a segurança para os funcionários
Ver resposta
Resposta correta: C
Pergunta #14
Qual das seguintes opções MELHOR fornece integridade de mensagens, autenticação da identidade do remetente e não repúdio?
A.
B.
C.
D.
E. Código de autenticação de mensagem
Ver resposta
Resposta correta: A
Pergunta #15
Dos seguintes, o MELHOR método para garantir que os empregados temporários não recebem direitos de acesso excessivos é:
A. controlos de acesso obrigatórios
B. controlos de acesso discricionários
C.
Ver resposta
Resposta correta: B
Pergunta #16
A MELHOR maneira de garantir que um prestador de serviços externo cumpra as políticas de segurança da organização é:
A. Incluir explicitamente o fornecedor de serviços nas políticas de segurança
B. Receber uma confirmação por escrito de que o prestador de serviços leu todas as políticas
C. Referência cruzada às políticas do acordo de nível de serviço
D. Efetuar revisões periódicas do prestador de serviços
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes é a forma MAIS eficaz de tratar um risco, como uma catástrofe natural, que tem uma probabilidade baixa e um nível de impacto elevado?
A. Aplicar contramedidas
B. Eliminar o risco
C. Transferir o risco
D. Aceitar o risco
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes opções é geralmente considerada um componente fundamental de um programa de segurança da informação?
A. Sistemas de controlo de acesso baseados em funções
B. Fornecimento automático de acesso
C. Formação de sensibilização para a segurança
D. Sistemas de prevenção de intrusões (IPSs)
Ver resposta
Resposta correta: A
Pergunta #19
Qual seria o MELHOR item a incluir no programa de formação de sensibilização para a segurança da informação para os novos funcionários do quadro geral?
A. Revisão dos vários modelos de segurança
B. Discussão sobre a construção de palavras-passe fortes
C. Revisão das funções que têm acesso privilegiado
D. Discussão dos resultados da avaliação da vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes é a métrica MAIS relevante a incluir num relatório trimestral de segurança da informação para o comité executivo?
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #21
Uma organização tem de cumprir os requisitos regulamentares do sector recentemente publicados - conformidade que tem potencialmente custos de implementação elevados. O que é que o gestor de segurança da informação deve fazer PRIMEIRO?
A. Implementar um comité de segurança
B. Efetuar uma análise das lacunas
C. Implementar controlos de compensação
D. Exigir o cumprimento imediato
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções seria a MAIS relevante para incluir numa análise custo-benefício de um sistema de autenticação de dois factores?
A. Expectativa de perda anual (ALE) de incidentes
B. Frequência dos incidentes
C. Custo total de propriedade (TCO)
D. Orçamento aprovado para o projeto
Ver resposta
Resposta correta: B
Pergunta #23
Qual das seguintes opções é a MAIS eficaz para evitar falhas de segurança nos sistemas operativos?
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança
D. Gestão da configuração
Ver resposta
Resposta correta: D
Pergunta #24
Uma mensagem* que tenha sido encriptada pela chave privada do remetente e novamente pela chave pública do destinatário atinge: A.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #25
Uma abordagem de gestão de riscos à proteção da informação é:
A. Gerir os riscos a um nível aceitável, compatível com as metas e os objectivos
B. Aceitar a postura de segurança proporcionada pelos produtos de segurança comerciais
C. implementar um programa de formação para educar as pessoas sobre a proteção e os riscos da informação
D. gerir as ferramentas de risco para garantir que estas avaliam todas as vulnerabilidades da proteção da informação
Ver resposta
Resposta correta: B
Pergunta #26
Uma das vantagens da utilização de uma abordagem de divulgação total (caixa branca) em comparação com uma abordagem cega (caixa preta) para os testes de penetração é que:
A. Simula a situação real de um ataque externo à segurança
B. A intervenção humana não é necessária para este tipo de teste
C. é gasto menos tempo no reconhecimento e na recolha de informações
D. As informações sobre infra-estruturas críticas não são reveladas ao testador
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes tecnologias é utilizada para garantir que um indivíduo que se liga a uma rede interna da empresa através da Internet não é um intruso mascarado como um utilizador autorizado?
A. Sistema de deteção de intrusões (IDS)
B. Filtragem de pacotes de endereços IP
C. Autenticação de dois factores
D. Assinatura digital incorporada
Ver resposta
Resposta correta: A
Pergunta #28
Qual dos seguintes é o MELHOR indicador de que a formação de sensibilização para a segurança foi eficaz?
A. Os empregados assinam para reconhecer a política de segurança
B. Estão a ser comunicados mais incidentes
C. A maioria dos empregados completou a formação
D. Não foram registados quaisquer incidentes nos últimos três meses
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes funções é PRIMARIAMENTE responsável pela determinação dos níveis de classificação da informação para um determinado ativo de informação?
A. Gestor
B. Depositário
C. Utilizador
D. Proprietário
Ver resposta
Resposta correta: D
Pergunta #30
Qual é a razão MAIS importante para realizar programas de sensibilização para a segurança numa organização?
A. Reduzir o risco humano
B. Manter provas dos registos de formação para garantir a conformidade
C. Informar as unidades empresariais sobre a estratégia de segurança
D. Formação do pessoal em matéria de resposta a incidentes de segurança
Ver resposta
Resposta correta: C
Pergunta #31
Qual dos seguintes é o MELHOR método para fornecer a um novo utilizador a sua palavra-passe inicial para acesso ao sistema de correio eletrónico? Uma palavra-passe complexa gerada pelo sistema com 30 dias de validade
A.
B.
C.
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: