NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Atualizado CISM Exam Questions & Practice Tests, Certified Information Security Manager | SPOTO

Prepare-se para o exame CISM 2024 Updated com os materiais de estudo abrangentes e testes práticos da SPOTO para Certified Information Security Managers. Os exames de simulação proporcionam um ambiente de teste simulado onde pode praticar com uma variedade de perguntas de exame, perguntas de amostra e simulações de exame online em condições de tempo. Esta prática ajuda-o a familiarizar-se com o formato do exame, a melhorar a sua velocidade e precisão na resposta às perguntas e a identificar as áreas que requerem maior atenção. Aceda aos diversos materiais de exame da SPOTO, incluindo testes práticos, lixeiras de exame e simuladores de exame, para melhorar a sua preparação para o exame. Utilize os exames de simulação para aperfeiçoar a sua estratégia de exame, avaliar os seus pontos fortes e fracos e otimizar os seus esforços de preparação para um resultado bem sucedido no exame CISM.
Faça outros exames online

Pergunta #1
A forma MAIS eficaz de incorporar práticas de gestão de riscos nos sistemas de produção existentes é através de:
A. desenvolvimento de políticas
B. gestão da mudança
C. formação de sensibilização
D. controlo regular
Ver resposta
Resposta correta: B
Pergunta #2
O fator MAIS importante para garantir o sucesso de um programa de segurança da informação é a eficácia:
A. Comunicação dos requisitos de segurança da informação a todos os utilizadores da organização
B. Formulação de políticas e procedimentos para a segurança da informação
C. alinhamento com as metas e objectivos organizacionais
D. Controlo da conformidade com as políticas e procedimentos de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #3
A principal razão para envolver a segurança da informação em cada fase do ciclo de vida de desenvolvimento de sistemas (SDLC) é identificar as implicações de segurança e as potenciais soluções necessárias para:
A. identificar vulnerabilidades no sistema
B. sustentar a postura de segurança da organização
C. os sistemas existentes que serão afectados
D. cumprimento da segregação de funções
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções seria a MELHOR para garantir o sucesso da governação da segurança da informação numa organização?
A. Comités de direção aprovam projectos de segurança
B. Formação sobre política de segurança ministrada a todos os gestores
C. Formação em matéria de segurança disponível para todos os empregados na intranet
D. Os comités de direção asseguram o cumprimento das leis e regulamentos
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes é a MELHOR ferramenta para manter a atualidade e a cobertura de um programa de segurança da informação numa organização?
A. Mecanismos de supervisão da governação do programa
B. Periódicos e manuais de segurança da informação
C. A arquitetura e a conceção da segurança do programa
D. Formação e certificação da equipa de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes opções é uma vantagem de uma estrutura organizacional de segurança da informação centralizada?
A. É mais fácil promover a sensibilização para a segurança
B. É mais fácil de gerir e controlar
C. É mais reativo às necessidades das unidades empresariais
D. Proporciona uma resposta mais rápida aos pedidos de segurança
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes características é MAIS importante quando se analisam os potenciais candidatos ao cargo de diretor de segurança da informação (CISO)?
A. Conhecimento das plataformas informáticas, das redes e das metodologias de desenvolvimento
B. Capacidade de compreender e mapear as necessidades organizacionais para as tecnologias de segurança
C. Conhecimento do ambiente regulamentar e das técnicas de gestão de projectos
D. Capacidade de gerir um grupo diversificado de indivíduos e recursos numa organização
Ver resposta
Resposta correta: B
Pergunta #8
Os proprietários de dados são PRIMARIAMENTE responsáveis pela criação de métodos de atenuação do risco para abordar qual das seguintes áreas?
A. Segurança da plataforma
B. Alterações dos direitos
C. Deteção de intrusões
D. Controlos antivírus
Ver resposta
Resposta correta: B
Pergunta #9
A formação de sensibilização para a segurança do exame Isaca CISM tem a MAIOR probabilidade de conduzir a qual das seguintes situações?
A. Diminuição dos incidentes de intrusão
B. Aumento dos incidentes comunicados
C. Diminuição das alterações da política de segurança
D. Aumento das violações das regras de acesso
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes é a posição MAIS adequada para patrocinar a conceção e implementação de uma nova infraestrutura de segurança numa grande empresa global?
A. Responsável principal pela segurança (CSO)
B. Diretor de operações (COO)
C. Responsável pela proteção da privacidade (CPO)
D. Consultor jurídico principal (CLC)
Ver resposta
Resposta correta: B
Pergunta #11
Quando uma organização está a implementar um programa de governação da segurança da informação, o seu conselho de administração deve ser responsável por:
A. elaborar políticas de segurança da informação
B. Revisão dos programas de formação e sensibilização
C. definir a direção estratégica do programa
D. Auditoria de conformidade
Ver resposta
Resposta correta: C
Pergunta #12
Ao identificar as questões legais e regulamentares que afectam a segurança da informação, qual das seguintes opções representa a MELHOR abordagem para desenvolver políticas de segurança da informação?
A. Criar políticas separadas para abordar cada regulamento
B. Desenvolver políticas que cumpram todos os requisitos obrigatórios
C. Incorporar as declarações políticas fornecidas pelas entidades reguladoras
D. Desenvolver uma avaliação do risco de conformidade
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções seria a MAIS útil para conseguir o alinhamento entre a segurança da informação e os objectivos da organização?
A. Monitorização do controlo das chaves
B. Um programa sólido de sensibilização para a segurança
C. Um programa de segurança que permite actividades comerciais
D. Uma arquitetura de segurança eficaz
Ver resposta
Resposta correta: C
Pergunta #14
Qual dos seguintes resultados do processo de avaliação do risco seria o MELHOR para ajudar na tomada de decisões de gestão do risco?
A. Risco de controlo
B. Risco inerente
C. Exposição ao risco
D. Risco residual
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes opções fornece a ligação para garantir que os procedimentos estão corretamente alinhados com os requisitos da política de segurança da informação?
A. Normas
B. Directrizes
C. Métricas de segurança
D. Governação de TI
Ver resposta
Resposta correta: D
Pergunta #16
Quando uma proposta de alteração de um sistema viola uma norma de segurança existente, o conflito pode ser resolvido da melhor forma:
A. calcular o risco residual
B. Aplicação da norma de segurança
C. redesenhar a mudança do sistema
D. implementação de controlos de atenuação
Ver resposta
Resposta correta: B
Pergunta #17
O objetivo PRIMÁRIO do alinhamento da segurança da informação com os objectivos de governação empresarial é o seguinte
A. criar capacidades para melhorar os processos de segurança
B. gerir de forma consistente as áreas de risco significativas
C. identificar a tolerância ao risco de uma organização
D. Alinhar novamente as funções e responsabilidades
Ver resposta
Resposta correta: A
Pergunta #18
A análise quantitativa do risco é MAIS adequada quando os dados de avaliação:
A. incluem as percepções dos clientes
B. contêm estimativas percentuais
C. não contêm pormenores específicos
D. conter informações subjectivas
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes ferramentas é a MAIS adequada para determinar quanto tempo demorará um projeto de segurança a ser implementado?
A. Diagrama de Gantt
B. Gráfico em cascata
C. Percurso crítico
D. Desenvolvimento rápido de aplicações (RAD)
Ver resposta
Resposta correta: C
Pergunta #20
Para proteger uma rede contra conexões externas não autorizadas aos sistemas corporativos, o gerente de segurança da informação deve implementar o BEST:
A. uma autenticação forte
B. Filtragem IP antispoofing
C. Protocolo de encriptação de rede
D. listas de acesso de dispositivos fiáveis
Ver resposta
Resposta correta: C
Pergunta #21
Qual dos seguintes deve ser o PRIMEIRO passo no desenvolvimento de um plano de segurança da informação?
A. Efetuar uma avaliação das vulnerabilidades técnicas
B. Analisar a estratégia comercial atual
C. Efetuar uma análise do impacto comercial
D. Avaliar os níveis actuais de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções ajudaria a mudar a cultura de segurança de uma organização?
A. Desenvolver procedimentos para aplicar a política de segurança da informação
B. Obter um forte apoio da direção
C. Implementar controlos técnicos de segurança rigorosos
D. Auditar periodicamente o cumprimento da política de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes grupos estaria na MELHOR posição para efetuar uma análise de risco para uma empresa?
A. Auditores externos
B. Um grupo de pares numa empresa semelhante
C. Proprietários do processo
D. Um consultor de gestão especializado
Ver resposta
Resposta correta: C
Pergunta #24
Para justificar o seu orçamento de segurança permanente, qual das seguintes opções seria MAIS útil para o departamento de "segurança da informação"?
A. Frequência das violações da segurança
B. Expectativa de perda anualizada (ALE)
C. Análise custo-benefício
D. Comparação entre pares
Ver resposta
Resposta correta: C
Pergunta #25
Uma boa declaração de privacidade deve incluir:
A. Notificação da responsabilidade pela exatidão das informações
B. notificação de que as informações serão encriptadas
C. o que a empresa fará com as informações que recolhe
D. uma descrição do processo de classificação da informação
Ver resposta
Resposta correta: C
Pergunta #26
Real 152 Isaca CISM Exam Qual das seguintes é a consideração MAIS importante ao implementar um sistema de deteção de intrusão (IDS)?
A. Afinação
B. Patching
C. Encriptação
D. Filtragem de pacotes
Ver resposta
Resposta correta: D
Pergunta #27
Qual dos seguintes seria o PRIMEIRO passo para estabelecer um programa de segurança da informação?
A. Desenvolver a política de segurança
B. Desenvolver procedimentos operacionais de segurança
C. Desenvolver o plano de segurança
D. Realizar um estudo dos controlos de segurança
Ver resposta
Resposta correta: A
Pergunta #28
Ao configurar um sistema de controlo de acesso biométrico que protege um centro de dados de alta segurança, deve ser definido o nível de sensibilidade do sistema:
A. para u maior taxa de falsa rejeição (FRR)
B. a uma taxa de erro de cruzamento inferior
C. a uma taxa de falsa aceitação (FAR) mais elevada
D. exatamente à taxa de erro de cruzamento
Ver resposta
Resposta correta: B
Pergunta #29
O componente MAIS importante de uma política de privacidade é:
A. notificações
B. GARANTIAS
C. responsabilidades
D. cobertura geográfica
Ver resposta
Resposta correta: A
Pergunta #30
Ao desenvolver procedimentos de resposta a incidentes que envolvam servidores que alojam aplicações críticas, qual das seguintes entidades deve ser a PRIMEIRA a ser notificada?
A. Gestão de empresas
B. Diretor de operações
C. Gestor da segurança da informação
D. Utilizadores do sistema
Ver resposta
Resposta correta: C
Pergunta #31
A MELHOR abordagem para gerir um incidente de segurança que envolva uma penetração bem sucedida deve ser a seguinte
A. permitir que os processos comerciais continuem durante a resposta
B. permitir que a equipa de segurança avalie o perfil do ataque
C. permitir que o incidente continue a rastrear a fonte
D. examinar o processo de resposta a incidentes para detetar deficiências
Ver resposta
Resposta correta: C
Pergunta #32
Qual é o fator MAIS importante na implementação bem sucedida de um programa de segurança da informação a nível empresarial?
A. Estimativas orçamentais realistas
B. Sensibilização para a segurança
C. Apoio dos quadros superiores
D. Novo cálculo do fator trabalho
Ver resposta
Resposta correta: C
Pergunta #33
Um responsável pela segurança da informação tomou conhecimento de um novo regulamento relativo à proteção das informações processadas por um tipo específico de transação. O responsável deve PRIMEIRO:
A. reunir-se com as partes interessadas para decidir como cumprir
B. analisar os principais riscos no processo de conformidade
C. avaliar se os controlos existentes cumprem o regulamento
D. atualizar a política de segurança/privacidade existente
Ver resposta
Resposta correta: C
Pergunta #34
Quando um patch de segurança de emergência é recebido por correio eletrónico, o patch deve PRIMEIRO ser:
A. carregado numa máquina de teste isolada
B.
C.
Ver resposta
Resposta correta: D
Pergunta #35
Quais seriam os riscos de segurança MAIS significativos quando se utiliza a tecnologia de rede local sem fios (LAN)?
A. Ataque "man-in-the-middle
B. Falsificação de pacotes de dados
C. Ponto de acesso não autorizado
D. Sequestro de sessão
Ver resposta
Resposta correta: C
Pergunta #36
Os proprietários dos dados devem proporcionar um ambiente seguro e protegido para garantir a confidencialidade, a integridade e a disponibilidade da transação. Este é um exemplo de segurança da informação:
A. linha de base
B. estratégia
C. procedimento
D. política
Ver resposta
Resposta correta: D
Pergunta #37
Quem é responsável por garantir que as informações são classificadas e que são tomadas medidas de proteção específicas?
A. O agente de segurança
B. Quadros superiores
C. O utilizador final
D. O depositário
Ver resposta
Resposta correta: B
Pergunta #38
Os proprietários dos dados são normalmente responsáveis por qual das seguintes actividades?
A. Aplicação de alterações de emergência aos dados da aplicação
B. Administrar a segurança dos registos da base de dados
C. Migração das alterações do código da aplicação para a produção
D. Determinar o nível de segurança da aplicação necessário
Ver resposta
Resposta correta: B
Pergunta #39
Quando as informações pessoais são transmitidas através de redes, DEVEM existir controlos adequados:
A. gestão da mudança
B. proteção da privacidade
C. consentimento para a transferência de dados
D. dispositivos de encriptação
Ver resposta
Resposta correta: B
Pergunta #40
Real 151 Isaca CISM Exam O uso seguro do cliente de um aplicativo de comércio eletrônico pode ser melhor realizado através de:
A. encriptação de dados
B. assinaturas digitais
C. palavras-passe fortes
D. autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #41
Os processos de segurança da informação de uma organização são atualmente definidos como ad hoc. Ao procurar melhorar o seu nível de desempenho, o próximo passo para a organização deve ser:
A. garantir que os processos de segurança sejam consistentes em toda a organização
B. impor níveis de segurança de base em toda a organização
C. garantir que os processos de segurança sejam totalmente documentados
D. implementar a monitorização de indicadores-chave de desempenho para processos de segurança
Ver resposta
Resposta correta: A
Pergunta #42
Qual dos seguintes é o método MAIS adequado para implementar patches do sistema operativo (SO) em servidores de aplicações de produção?
A. Patches em lote em actualizações frequentes do servidor
B. Inicialmente, carregar os patches numa máquina de teste
C. Configurar servidores para descarregar automaticamente as correcções
D. Enviar automaticamente todos os patches para os servidores
Ver resposta
Resposta correta: B
Pergunta #43
A MELHOR altura para efetuar um teste de penetração é depois:
A. ocorreu uma tentativa de penetração
B. uma auditoria relatou deficiências nos controlos de segurança
C.
Ver resposta
Resposta correta: A
Pergunta #44
A forma MAIS útil de descrever os objectivos da estratégia de segurança da informação é através de:
A. atributos e características do "estado desejado"
B. objectivos gerais de controlo do programa de segurança
C. mapeamento dos sistemas de TI para os principais processos comerciais
D. Cálculo das expectativas de perdas anuais
Ver resposta
Resposta correta: A
Pergunta #45
Qual dos seguintes ambientes representa o MAIOR risco para a segurança organizacional?
A. Servidor de ficheiros gerido localmente B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #46
Uma organização de segurança da informação deve PRIMARIAMENTE:
A. Apoiar os objectivos comerciais da empresa, prestando serviços de apoio relacionados com a segurança
B. Ser responsável por definir e documentar as responsabilidades dos membros da equipa de segurança da informação em matéria de segurança da informação
C. assegurar que as políticas de segurança da informação da empresa estão em conformidade com as melhores práticas e normas mundiais
D. garantir que as expectativas de segurança da informação sejam transmitidas aos funcionários
Ver resposta
Resposta correta: D
Pergunta #47
Qual é a MELHOR política para proteger dados em unidades USB (Universal Serial Bus) móveis?
A. Autenticação
B. Encriptação
C. Proibir os funcionários de copiarem dados para dispositivos l)SB
D. Limitar a utilização de dispositivos USB
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções reduzirá MAIS provavelmente as hipóteses de um indivíduo não autorizado obter acesso a recursos informáticos fingindo ser um indivíduo autorizado que necessita de redefinir a sua palavra-passe?
A. Realização de revisões das reposições de palavras-passe B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #49
A razão MAIS importante para que os sistemas de deteção de intrusões baseados em anomalias estatísticas (slat IDSs) sejam menos utilizados do que os IDSs baseados em assinaturas é que os stat IDSs:
A. criam mais sobrecarga do que os IDSs baseados em assinaturas
B. causam falsos positivos devido a pequenas alterações nas variáveis do sistema
C. gerar falsos alarmes a partir de acções variáveis do utilizador ou do sistema
D. não consegue detetar novos tipos de ataques
Ver resposta
Resposta correta: C
Pergunta #50
Qual das seguintes opções, utilizando criptografia de chave pública, garante a autenticação, a confidencialidade e o não repúdio de uma mensagem?
A. Encriptar primeiro com a chave privada do recetor e depois com a chave pública do emissor
B. Encriptar primeiro com a chave privada do emissor e depois com a chave pública do recetor
C. Encriptação em primeiro lugar pela chave privada do remetente e desencriptação em segundo lugar pela chave pública do remetente
D. Encriptar primeiro com a chave pública do emissor e depois com a chave privada do recetor
Ver resposta
Resposta correta: A
Pergunta #51
Um relatório de mitigação de riscos incluiria recomendações para:
A. avaliação
B. aceitação
C. avaliação
D. quantificação
Ver resposta
Resposta correta: B
Pergunta #52
Qual das seguintes métricas seria a MAIS útil para medir a forma como a segurança da informação está a monitorizar os registos de violação?
A. Tentativas de penetração investigadas
B. Relatórios de registo de violações produzidos
C. Entradas no registo de violações D
Ver resposta
Resposta correta: A
Pergunta #53
Um terceiro foi contratado para desenvolver uma aplicação empresarial. Qual das seguintes opções um gestor de segurança da informação testaria MELHOR para detetar a existência de portas traseiras?
A. Monitorização do sistema para o tráfego nas portas da rede
B. Revisões do código de segurança para toda a aplicação
C. Engenharia reversa dos binários da aplicação D
Ver resposta
Resposta correta: A
Pergunta #54
Um gestor de segurança da informação analisou as listas de controlo de acesso e observou que foi concedido acesso privilegiado a todo um departamento. Qual das seguintes opções o gerente de segurança da informação deve fazer PRIMEIRO?
A. Rever os procedimentos para concessão de acesso B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #55
Um componente crítico de um programa de melhoria contínua para a segurança da informação é: Exame Real 242 Isaca CISM
A. medir processos e fornecer feedback
B. desenvolver um acordo de nível de serviço (SLA) para a segurança
C. associar as normas de segurança das empresas a uma norma internacional reconhecida
D. garantir a conformidade regulamentar
Ver resposta
Resposta correta: B
Pergunta #56
A utilização MAIS eficaz de um registo de riscos é para: A. identificar riscos e atribuir papéis e responsabilidades para mitigação.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #57
Qual das seguintes opções é a MAIS eficaz para evitar a introdução de pontos fracos nos sistemas de produção existentes?
A. Gestão de correcções
B. Gestão da mudança Real 136 Isaca CISM Exame
C. Linhas de base de segurança
D. Deteção de vírus
Ver resposta
Resposta correta: C
Pergunta #58
Gerir o ciclo de vida de um certificado digital é uma função de um(n):
A. administrador do sistema
B. administrador de segurança
C. programador de sistemas
D. fonte independente de confiança
Ver resposta
Resposta correta: C
Pergunta #59
Qual é o MELHOR método para confirmar que todas as regras de firewall e definições de configuração do router são adequadas?
A. Revisão periódica da configuração da rede
B. Analisar os registos do sistema de deteção de intrusões (IDS) para obter provas de ataques
C. Efetuar periodicamente testes de penetração
D. Revisão diária dos registos do servidor em busca de provas de atividade de hackers Exame Real 209 Isaca CISM
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes opções seria a MAIS útil para desenvolver uma série de objectivos de tempo de recuperação (RTO)?
A. Análise das lacunas
B. Análise de risco
C. Análise de regressão
D. Análise do impacto nas empresas
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes opções deve ser incluída num orçamento anual de segurança da informação que é apresentado para aprovação da direção?
A. Uma análise custo-benefício dos recursos orçamentados
B. Todos os recursos recomendados pela empresa
C. Custo total de propriedade (TCO)
D. Comparações de base
Ver resposta
Resposta correta: A
Pergunta #62
Uma empresa tem uma rede de sucursais com servidores locais de ficheiros/impressão e correio; cada sucursal contrata individualmente um hot site. Qual das seguintes opções seria a MAIOR fraqueza na capacidade de recuperação?
A. A utilização exclusiva do hot site é limitada a seis semanas O hot site pode ter de ser partilhado com outros clientes
B.
C.
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: