NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CISM, Certified Information Security Manager | SPOTO

Para aqueles que pretendem destacar-se no exame de certificação Certified Information Security Manager (CISM), a SPOTO oferece os melhores exames práticos CISM e materiais de preparação para o exame. Estes recursos foram concebidos para o equipar com os conhecimentos e competências necessários para desenvolver e gerir eficazmente programas de segurança da informação empresarial. Ao utilizar exames práticos, perguntas de amostra e exames simulados, pode familiarizar-se com o formato do exame e avaliar a sua preparação. Além disso, o acesso a materiais de exame, incluindo respostas de exames e testes práticos, permite-lhe concentrar a sua preparação e melhorar a sua compreensão dos conceitos-chave. A SPOTO também fornece testes gratuitos e dumps de exame para complementar a sua preparação, juntamente com um simulador de exame para simular as condições reais do exame. Com os materiais de preparação para exames abrangentes da SPOTO, pode abordar com confiança o exame de certificação CISM e alcançar o sucesso como Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Uma instituição bancária em linha está preocupada com o facto de a violação das informações pessoais dos clientes ter um impacto financeiro significativo devido à necessidade de notificar e compensar os clientes cujas informações pessoais possam ter sido comprometidas. A instituição determina que o risco residual será sempre demasiado elevado e decide:
A. atenuar o impacto através da aquisição de um seguro
B. implementar uma firewall ao nível do circuito para proteger a rede
C. aumentar a resiliência das medidas de segurança em vigor
D. implementar um sistema de deteção de intrusões em tempo real
Ver resposta
Resposta correta: B
Pergunta #2
Qual é o risco PRINCIPAL quando não há representação da gestão dos utilizadores no Comité Diretor de Segurança da Informação?
A. Os requisitos funcionais não são adequadamente considerados
B. Os programas de formação dos utilizadores podem ser inadequados
C. Os orçamentos afectados às unidades empresariais não são adequados
D. Os planos de segurança da informação não estão alinhados com os requisitos da empresa
Ver resposta
Resposta correta: A
Pergunta #3
O objetivo PRINCIPAL de um plano estratégico de segurança da informação é
A. desenvolver um plano de avaliação dos riscos
B. desenvolver um plano de proteção de dados
C. proteger os activos e recursos de informação
D. estabelecer uma governação de segurança
Ver resposta
Resposta correta: B
Pergunta #4
Ao avaliar o risco, é essencial
A. Proporcionar uma cobertura igual para todos os tipos de activos
B. utilizar dados de benchmarking de organizações semelhantes
C. considerar tanto o valor monetário como a probabilidade de perda
D. centrar-se principalmente em ameaças e perdas comerciais recentes
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes opções é a consideração MAIS importante ao implementar um sistema de deteção de intrusão (IDS)?
A. Afinação
B. Patching
C. Encriptação
D. Filtragem de pacotes
Ver resposta
Resposta correta: A
Pergunta #6
A razão PRIMÁRIA para atribuir classes de sensibilidade e criticidade aos recursos de informação é fornecer uma base para:
A. Determinar o âmbito para inclusão num programa de segurança da informação
B. definir o nível de controlo de acesso
C. justificação dos custos dos recursos de informação
D. Determinar o orçamento global de um programa de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #7
A utilização MAIS eficaz de um registo de riscos é a seguinte
A. Identificar os riscos e atribuir funções e responsabilidades para a sua mitigação
B. identificar ameaças e probabilidades
C. facilitar uma análise exaustiva de todos os riscos relacionados com as TI numa base periódica
D. registar o montante financeiro anualizado das perdas esperadas devido ao risco
Ver resposta
Resposta correta: B
Pergunta #8
Como é que um gestor de segurança da informação pode equilibrar os requisitos potencialmente contraditórios das normas de segurança de uma organização internacional e da regulamentação local?
A. Dar preferência às normas da organização em relação aos regulamentos locais
B. Respeitar apenas os regulamentos locais
C. Informar a organização sobre as normas em que os regulamentos locais causam conflitos
D. Negociar uma versão local das normas da organização
Ver resposta
Resposta correta: A
Pergunta #9
Um documento de estratégia de segurança da informação que inclua ligações específicas às actividades comerciais de uma organização é, PRIMEIRAMENTE, um indicador de:
A. Medição do desempenho
B. Integração
C. alinhamento
D. entrega de valor
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes funções representaria um conflito de interesses para um gestor de segurança da informação?
A. Avaliação dos terceiros que solicitam a conetividade
B. Avaliação da adequação dos planos de recuperação de desastres
C. Aprovação final das políticas de segurança da informação
D. Monitorização da adesão aos controlos de segurança física
Ver resposta
Resposta correta: A
Pergunta #11
O risco aceitável é atingido quando
A. o risco residual é minimizado
B. o risco transferido é minimizado
C. o risco de controlo é minimizado
D. o risco inerente é minimizado
Ver resposta
Resposta correta: D
Pergunta #12
A desativação temporária de alguns processos de monitorização, mesmo que apoiada por uma aceitação do risco operacional, pode não ser aceitável para o gestor da segurança da informação se
A. implica um risco de conformidade
B. O impacto a curto prazo não pode ser determinado
C. viola as práticas de segurança do sector
D. as alterações na matriz de funções não podem ser detectadas
Ver resposta
Resposta correta: B
Pergunta #13
Ao efetuar uma análise de risco quantitativa, qual das seguintes opções é a MAIS importante para estimar a perda potencial?
A. Avaliar as perdas de produtividade
B. Avaliar o impacto da divulgação de dados confidenciais
C. Calcular o valor da informação ou do ativo
D. Medir a probabilidade de ocorrência de cada ameaça
Ver resposta
Resposta correta: C
Pergunta #14
Qual dos seguintes é o elemento MAIS importante de uma estratégia de segurança da informação?
A. Objectivos definidos
B. Prazos de entrega
C. Adoção de um quadro de controlo
D. Políticas completas
Ver resposta
Resposta correta: A
Pergunta #15
Ao falar com o departamento de recursos humanos de uma organização sobre segurança da informação, um gestor de segurança da informação deve centrar-se na necessidade de:
A. um orçamento adequado para o programa de segurança
B. Recrutamento de pessoal técnico informático
C. avaliação periódica dos riscos
D. formação de sensibilização para a segurança para os funcionários
Ver resposta
Resposta correta: C
Pergunta #16
A não-repudiação pode ser garantida da melhor forma possível através da utilização de:
A. palavra-passe forte
B. um digital tem
C. Encriptação simétrica
D. assinatura digital
Ver resposta
Resposta correta: C
Pergunta #17
A estratégia de segurança da informação de uma organização deve basear-se em:
A. Gerir o risco em relação ao objetivo empresarial
B. gerir o risco a um nível zero e minimizar o prémio de seguro
C. evitar a ocorrência de riscos para que o seguro não seja necessário
D. Transferir a maior parte dos riscos para as seguradoras e poupar nos custos de controlo
Ver resposta
Resposta correta: A
Pergunta #18
Um gestor de segurança da informação foi incumbido de implementar controlos preventivos mais restritivos. Ao fazê-lo, o efeito líquido será reduzir PRIMARIAMENTE o..:
A. threa
B. perder
C. vulnerabilidade
D. probabilidade
Ver resposta
Resposta correta: C
Pergunta #19
Quem pode defender da melhor forma o desenvolvimento e garantir o êxito de um programa de segurança da informação?
A. Auditor interno
B. Diretor de operações (COO)
C. Comité de direção
D. Gestão de TI
Ver resposta
Resposta correta: D
Pergunta #20
Uma assinatura digital que utilize uma infraestrutura de chave pública (PKI) irá:
A. não garantir a integridade de uma mensagem
B. dependem da medida em que a autoridade de certificação (AC) é fiável
C. requerem duas partes para a troca de mensagens
D. proporcionar um elevado nível de confidencialidade
Ver resposta
Resposta correta: B
Pergunta #21
Todas as actividades de gestão de riscos são PRIMARIAMENTE concebidas para reduzir os impactos sobre
A. Um nível definido pela gestão de segurança
B. um nível aceitável baseado na tolerância ao risco organizacional
C. um nível mínimo compatível com os requisitos regulamentares
D. o nível mínimo possível
Ver resposta
Resposta correta: C
Pergunta #22
O fator MAIS importante para garantir o sucesso de um programa de segurança da informação é a eficácia:
A. comunicação dos requisitos de segurança da informação a todos os utilizadores da organização
B. Formulação de políticas e procedimentos para a segurança da informação
C. alinhamento com as metas e objectivos organizacionais
D. controlar o cumprimento das políticas e procedimentos de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #23
O objetivo PRIMÁRIO de um grupo diretor de segurança é o seguinte
A. garantir que a segurança da informação abrange todas as funções da empresa
B. garantir que a segurança da informação está alinhada com o objetivo comercial
C. aumentar a sensibilização para a segurança da informação em toda a organização
D. implementar todas as decisões sobre a gestão da segurança em toda a organização
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização adoptou uma prática de rotação regular do pessoal para minimizar o risco de fraude e incentivar a formação cruzada. Qual é o melhor tipo de política de autorização para esta prática?
A. Multinível
B. Baseado em funções
C. Discricionário
D. Baseado em atributos
Ver resposta
Resposta correta: B
Pergunta #25
A identificação e a priorização do risco empresarial permitem aos gestores de projectos
A. Estabelecer um marco de implementação
B. reduzir a quantidade total de tempo livre
C. abordar os domínios mais significativos
D. acelerar a conclusão do caminho crítico
Ver resposta
Resposta correta: B
Pergunta #26
A PRINCIPAL vantagem da implementação da sincronização automática de palavras-passe é que:
A. reduz o volume global de trabalho administrativo
B. Aumenta a segurança entre sistemas de vários níveis
C. permite que as palavras-passe sejam alteradas com menos frequência
D. reduz a necessidade de autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #27
A razão MAIS importante para efetuar avaliações periódicas dos riscos é a seguinte
A. As avaliações de risco nem sempre são exactas
B. Os riscos de segurança estão sujeitos a alterações frequentes
C. os revisores podem otimizar e reduzir o custo do controlo
D. Demonstra à direção que a função de segurança pode acrescentar valor
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: