NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Ace CISM Certification Exam Questions & Study Resources, Certified Information Security Manager | SPOTO

O CISM (Certified Information Security Manager) é uma certificação avançada oferecida pela ISACA, que indica proficiência no desenvolvimento e gestão de programas de segurança da informação empresarial. Enquanto se prepara para o exame de certificação CISM, a utilização de recursos de estudo como perguntas de exame, exemplos de perguntas e exames simulados pode melhorar significativamente a sua preparação. Estes recursos proporcionam um ambiente de exame simulado, permitindo-lhe praticar com perguntas de exame reais e aperfeiçoar os seus conhecimentos. Além disso, o acesso a materiais de exame, incluindo respostas de exames e testes práticos, permite uma preparação direccionada. Com os recursos de estudo abrangentes do SPOTO, incluindo testes gratuitos e dumps de exame, pode praticar um exame específico e melhorar a sua preparação para o exame. Utilize o simulador de exame para simular as condições do exame e aumentar a sua confiança antes do exame real. Prepare-se eficazmente com os recursos de estudo CISM da SPOTO para se destacar na sua jornada de certificação como um Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Qual das seguintes opções permite a conformidade com um requisito de política de não repúdio para transacções electrónicas?
A. Certificados digitais
B. Assinaturas digitais
C. Palavras-passe encriptadas
D. Palavras-passe de uso único
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes é uma responsabilidade PRIMÁRIA de um comité diretor de segurança da informação?
A. Revisão da estratégia de segurança da informação
B. Aprovar a estratégia de formação de sensibilização para a segurança da informação
C. Analisar as revisões de conformidade da política de segurança da informação
D. Aprovar a aquisição de tecnologias de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #3
A abordagem MAIS eficaz para resolver os problemas que surgem entre a gestão de TI, as unidades de negócio e a gestão da segurança quando se implementa uma nova estratégia de segurança é que o gestor da segurança da informação
A. Encaminhar os problemas para um terceiro externo para resolução
B. Assegurar que a direção de topo dê autoridade à segurança para resolver os problemas
C. insistir para que os gestores ou unidades que não concordam com a solução de segurança aceitem o risco
D. remeter as questões para a direção, juntamente com quaisquer recomendações de segurança
Ver resposta
Resposta correta: D
Pergunta #4
Do ponto de vista da segurança da informação, as informações que já não servem o objetivo principal da empresa devem ser eliminadas:
A. analisadas no âmbito da política de retenção
B. protegidas pela política de classificação da informação
C. analisadas no âmbito da política de backup
D. protegidos ao abrigo da análise de impacto nas empresas (BIA)
Ver resposta
Resposta correta: A
Pergunta #5
Ao conceber um relatório trimestral de segurança da informação para a direção, o elemento MAIS importante a considerar deve ser o:
A. métricas de segurança da informação
B. conhecimentos necessários para analisar cada questão
C. ligação aos objectivos da área de negócio
D. linha de base em relação à qual as métricas são avaliadas
Ver resposta
Resposta correta: C
Pergunta #6
As unidades de negócios de uma organização são resistentes às mudanças propostas para o programa de segurança da informação. Qual das seguintes opções é a MELHOR maneira de resolver esse problema?
A. Implementação de formação adicional de sensibilização para a segurança
B. Comunicação dos resultados da avaliação dos riscos críticos aos gestores das unidades de negócio
C. Incluir a representação das unidades empresariais no comité diretor de segurança
D. Publicação de políticas de segurança da informação actualizadas
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes acções deve ser realizada PRIMEIRO na sequência de um ataque de negação de serviço?
A. Restaurar servidores a partir de suportes de cópia de segurança armazenados fora do local
B. Efetuar uma avaliação para determinar o estado do sistema
C. Efetuar uma análise do impacto da interrupção
D. Isolar a sub-rede rastreada
Ver resposta
Resposta correta: C
Pergunta #8
Que elemento do programa deve ser implementado PRIMEIRO na classificação e controlo de activos?
A. Avaliação dos riscos
B. Classificação
C. Avaliação
D. Atenuação dos riscos
Ver resposta
Resposta correta: C
Pergunta #9
Um gestor de segurança da informação deve compreender a relação entre a segurança da informação e as operações comerciais, a fim de
A. apoiar os objectivos organizacionais
B. Determinar as áreas prováveis de não conformidade
C. avaliar os possíveis impactos do compromisso
D. compreender as ameaças ao negócio
Ver resposta
Resposta correta: A
Pergunta #10
Para compreender claramente o impacto que um novo requisito regulamentar terá nos controlos de segurança da informação de uma organização, um gestor de segurança da informação deve PRIMEIRO:
A. entrevistar os quadros superiores
B. efetuar uma avaliação dos riscos
C. efetuar uma análise custo-benefício
D. efetuar uma análise das lacunas
Ver resposta
Resposta correta: D
Pergunta #11
Qual das seguintes opções é uma vantagem da governação da segurança da informação?
A. Redução do potencial de responsabilidade civil ou jurídica
B. Questionar a confiança nas relações com os fornecedores
C. Aumentar o risco de decisões baseadas em informações de gestão incompletas
D. Participação direta dos quadros superiores no desenvolvimento dos processos de controlo
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes é a MELHOR vantagem de uma estrutura organizacional de segurança da informação centralizada?
A. Permite um nível comum de garantia em toda a empresa
B. É mais fácil gerir e controlar as equipas de segurança das unidades empresariais
C. É mais reativo às necessidades das unidades empresariais
D. Proporciona uma resposta mais rápida aos pedidos de isenção de segurança
Ver resposta
Resposta correta: B
Pergunta #13
De entre os seguintes aspectos, qual é o MAIS importante na investigação forense?
A. A independência do investigador
B. Intervenção atempada
C. Identificação do autor do crime
D. Cadeia de custódia
Ver resposta
Resposta correta: B
Pergunta #14
Ao apoiar o conselho de administração de uma grande empresa no desenvolvimento da governação, qual das seguintes é a função PRIMÁRIA do gestor de segurança da informação?
A. Obter o empenhamento dos quadros superiores
B. Preparação do orçamento de segurança
C. Prestação de aconselhamento e orientação
D. Desenvolvimento de um balanced scorecard
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes é a MELHOR forma de facilitar o alinhamento entre o programa de segurança da informação de uma organização e os objectivos comerciais?
A. A segurança da informação é considerada na fase de viabilidade de todos os projectos de TI
B. O comité de governação da segurança da informação inclui representantes das principais áreas de negócio
C. O diretor executivo revê e aprova o programa de segurança da informação
D. O programa de segurança da informação é auditado pelo departamento de auditoria interna
Ver resposta
Resposta correta: B
Pergunta #16
Quando uma organização está a utilizar uma ferramenta automatizada para gerir e alojar os seus planos de continuidade do negócio, qual das seguintes é a preocupação PRIMÁRIA?
A. Garantir a acessibilidade em caso de catástrofe
B. Controlo de versões à medida que os planos são alterados
C. Hiperligações quebradas para recursos armazenados noutro local
D. Acompanhamento das alterações no pessoal e nos activos do plano
Ver resposta
Resposta correta: D
Pergunta #17
O compromisso e o apoio dos quadros superiores serão MAIS prováveis quando o valor da governação da segurança da informação for apresentado a partir de um ponto de vista:
A. perspetiva da ameaça
B. perspetiva de conformidade
C. perspetiva de risco
D. perspetiva política
Ver resposta
Resposta correta: D
Pergunta #18
As normas mínimas para a proteção da infraestrutura técnica devem ser definidas num plano de segurança:
A. estratégia
B. orientações
C. modelo
D. arquitetura
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes opções é um exemplo de um controlo corretivo? A. Desviar o tráfego de entrada ao responder ao ataque de negação de serviço (DoS)
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #20
Qual dos seguintes é o MELHOR mecanismo para determinar a eficácia do processo de resposta a incidentes?
A. Métricas de resposta a incidentes
B. Auditoria periódica do processo de resposta a incidentes
C. Registo e revisão das acções
D. Revisão pós-incidente
Ver resposta
Resposta correta: A
Pergunta #21
Qual das seguintes opções seria a MAIS adequada para a recolha e preservação de provas?
A. Discos rígidos encriptados
B. Software de auditoria genérico
C. Processos forenses comprovados
D. Software de correlação de registos
Ver resposta
Resposta correta: C
Pergunta #22
Qual dos seguintes itens tem a maior prioridade ao definir um plano de resposta a emergências? Real 290 Isaca CISM Exam A. Dados críticos
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #23
Uma aplicação antiga não está em conformidade com os novos requisitos regulamentares para encriptar dados sensíveis em repouso e a resolução deste problema exigiria um investimento significativo. O que é que o gestor de segurança da informação deve fazer PRIMEIRO?
A. Investigar opções alternativas para remediar a não conformidade
B. Avaliar o impacto comercial para a organização
C. Apresentar o risco de não conformidade à direção
D. Determinar o custo para remediar a não conformidade
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização tomou conhecimento de uma violação de segurança noutra empresa que utiliza tecnologia semelhante ao Exame Real 288 Isaca CISM. A PRIMEIRA coisa que o gerente de segurança da informação deve fazer é:
A. Avaliar a probabilidade de ocorrência de incidentes devido à causa comunicada
B. Interromper a utilização da tecnologia vulnerável
C. comunicar à direção que a organização não foi afetada
D. recordar ao pessoal que não se registaram violações de segurança semelhantes
Ver resposta
Resposta correta: C
Pergunta #25
Real 271 Isaca CISM Exam Qual das seguintes opções está MAIS associada a um programa de continuidade de negócios?
A. Confirmar a existência de planos de recuperação técnica pormenorizados
B. Testar periodicamente a redundância da rede
C. Atualização trimestral da configuração do equipamento do hot site
D. Desenvolvimento de objectivos de tempo de recuperação (RTOs) para funções críticas
Ver resposta
Resposta correta: B
Pergunta #26
Uma revisão pós-incidente deve ser conduzida por uma equipe de gerenciamento de incidentes para determinar: Real 263 Isaca CISM Exam A. evidências electrónicas relevantes.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #27
Qual é a PRIMEIRA ação que um gestor de segurança da informação deve tomar quando um portátil da empresa é dado como roubado?
A. Avaliar o impacto da perda de informação
B. Atualizar o inventário de computadores portáteis da empresa
C. Assegurar o cumprimento dos procedimentos de comunicação
D. Desativar imediatamente a conta de utilizador
Ver resposta
Resposta correta: C
Pergunta #28
O fator MAIS importante no planeamento da conservação a longo prazo de registos comerciais armazenados eletronicamente é ter em conta as potenciais alterações:
A. Capacidade de armazenamento e prazo de validade
B. requisitos regulamentares e legais
C. estratégia e direção empresarial
D. Sistemas e meios de aplicação
Ver resposta
Resposta correta: D
Pergunta #29
Qual é o objetivo PRIMÁRIO de uma análise pós-evento na resposta a incidentes?
A. Ajustar o provisionamento orçamental
B. Preservar os dados forenses
C. Melhorar o processo de resposta
D. Assegurar que o incidente seja totalmente documentado
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes é a MELHOR forma de verificar se todos os servidores de produção críticos estão a utilizar ficheiros de assinatura de vírus actualizados?
A. Verificar a data em que os ficheiros de assinatura foram enviados pela última vez
B. Utilizar um vírus benigno recentemente identificado para testar se está em quarentena
C. Pesquisar o ficheiro de assinatura mais recente e comparar com a consola
D. Verificar uma amostra de servidores para verificar se os ficheiros de assinatura estão actualizados
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes opções MAIS eficazmente ajuda uma organização a alinhar a governação da segurança da informação com a governação empresarial?
A. Promover a segurança como um meio para atingir os objectivos comerciais
B. Dar prioridade às iniciativas de segurança com base na estratégia de TI
C. Adoção de normas de segurança globais para atingir os objectivos comerciais
D. Desenvolvimento de métricas de desempenho de segurança
Ver resposta
Resposta correta: A
Pergunta #32
É comunicada uma vulnerabilidade grave no software de firewall utilizado por uma organização. Qual das seguintes opções deve ser a ação imediata do gerente de segurança da informação? Real 286 Isaca CISM Exam
A. Certifique-se de que todos os patches do SO estão actualizados
B. Bloquear o tráfego de entrada até que seja encontrada uma solução adequada
C. Obter orientações do fabricante da barreira corta-fogo
D. Efetuar um teste de penetração
Ver resposta
Resposta correta: B
Pergunta #33
Uma possível violação do sistema de TI de uma organização é comunicada pelo gestor de projeto. Qual é a PRIMEIRA coisa que o gestor de resposta a incidentes deve fazer? A. Executar um scan de portas no sistema
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #34
Qual dos seguintes elementos é o MAIS importante para garantir o êxito da recuperação de uma empresa durante uma catástrofe?
A. Planos detalhados de recuperação técnica são mantidos fora do local Real 267 Isaca CISM Exam
B. A redundância da rede é mantida através de fornecedores separados
C. As necessidades de equipamento das instalações a quente são recertificadas regularmente
D. Foram estabelecidos critérios de declaração adequados
Ver resposta
Resposta correta: C
Pergunta #35
Uma organização adoptou várias políticas de segurança da informação para satisfazer requisitos regulamentares. Qual das seguintes situações é mais suscetível de aumentar a probabilidade de não conformidade com estes requisitos?
A. Inadequada adesão dos proprietários de sistemas para apoiar as políticas
B. Disponibilidade dos documentos da política de segurança num sítio Web público
C. Falta de formação dos utilizadores finais sobre as políticas de segurança
D. Falta de um quadro de governação da segurança da informação
Ver resposta
Resposta correta: A
Pergunta #36
No âmbito de uma estrutura de governação da segurança, qual das seguintes é a caraterística MAIS importante do comité de segurança da informação? O comité:
A. efectua revisões frequentes da política de segurança
B. estabeleceu relações com profissionais externos
C. tem uma carta e protocolos de reunião claramente definidos
D. inclui uma mistura de membros de todos os níveis de gestão
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes é a principal razão pela qual uma estratégia de segurança da informação deve ser implementada numa organização?
A. Para garantir que a empresa cumpre as normas de segurança
B. Para garantir que a intenção da direção se reflecte nas actividades de segurança
C. Assegurar que os empregados cumprem as normas de segurança
D. Garantir a adoção das melhores práticas do sector em matéria de segurança
Ver resposta
Resposta correta: A
Pergunta #38
Qual é o MELHOR método de atenuação contra ataques de negação de serviço (DoS) de rede?
A. Assegurar que todos os servidores estão actualizados em termos de patches do SO
B. Utilizar a filtragem de pacotes para eliminar pacotes suspeitos
C. Implementar a tradução de endereços de rede para tornar os endereços internos não roteáveis
D. Implementar o balanceamento de carga para dispositivos virados para a Internet
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes opções é a MAIS importante para uma estrutura eficaz de governação da segurança da informação?
A. Os membros da Direção estão empenhados no programa de segurança da informação
B. As políticas de segurança da informação são revistas regularmente
C. O programa de segurança da informação é continuamente monitorizado
D. O CIO é responsável pelo programa de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #40
Quem é o responsável final pela informação da organização?
A. Responsável pela custódia dos dados
B. Responsável pela segurança da informação (CISO) Conselho de administração
C.
Ver resposta
Resposta correta: C
Pergunta #41
Quando um gestor de segurança da informação está a desenvolver um plano estratégico para a segurança da informação, o calendário para o plano deve ser:
A. alinhado com o plano estratégico de TI
B. Com base na atual taxa de evolução tecnológica
C. três a cinco anos, tanto para o hardware como para o software
D. alinhado com a estratégia empresarial
Ver resposta
Resposta correta: D
Pergunta #42
Qual das seguintes opções MELHOR permitiria a integração da governação da segurança da informação na governação empresarial?
A. Garantir uma representação adequada das empresas no comité diretor da segurança da informação
B. Utilizar um balanced scorecard para medir o desempenho da estratégia de segurança da informação
C. Implementação de painéis de controlo da governação, do risco e da conformidade das TI (IT GRC)
D. Ter o CIO a presidir ao comité diretor da segurança da informação
Ver resposta
Resposta correta: C
Pergunta #43
Qual das seguintes é uma responsabilidade PRIMÁRIA da função de governação da segurança da informação?
A. Definição de estratégias de segurança para apoiar programas organizacionais
B. Garantir um apoio adequado às soluções que utilizam tecnologias emergentes
C. Promover uma cultura consciente dos riscos para reforçar o programa de segurança da informação
D. Aconselhar os quadros superiores sobre os níveis óptimos de apetência e tolerância ao risco
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes opções MELHOR permite uma governação eficaz da segurança da informação?
A. Avaliações periódicas da vulnerabilidade
B. Métricas de segurança da informação estabelecidas
C. Tecnologias avançadas de segurança
D. Cultura empresarial consciente da segurança
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes opções representa uma violação da cadeia de custódia quando uma cassete de cópia de segurança é identificada como prova numa investigação de fraude? A fita foi:
A. colocados sob a custódia de investigadores responsáveis pela aplicação da lei
B. mantidos na biblioteca de cassetes" enquanto se aguarda uma análise posterior
C. selado num envelope assinado e fechado num cofre sob duplo controlo
D. entregue a investigadores independentes autorizados
Ver resposta
Resposta correta: C
Pergunta #46
Qual dos seguintes deve ser o PRIMEIRO passo no desenvolvimento de um plano de segurança da informação?
A. Efetuar uma avaliação das vulnerabilidades técnicas
B. Analisar a estratégia comercial atual
C. Efetuar uma análise do impacto comercial
D. Avaliar os níveis actuais de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes opções é a MAIS útil para alinhar as operações de segurança com a estrutura de governação de TI?
A. Política de segurança da informação
B. Avaliação dos riscos de segurança
C. Programa de operações de segurança
D. Análise do impacto nas empresas (BIA)
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções deve um gestor de segurança da informação fazer PRIMEIRO depois de tomar conhecimento de um novo regulamento que afecta a organização?
A. Avaliar as alterações com aconselhamento jurídico
B. Notificar as unidades de negócio afectadas
C. Avaliar o risco de incumprimento
D. Informar os quadros superiores sobre o novo regulamento
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: