NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos CISM e simulações de exames reais, Certified Information Security Manager | SPOTO

Liberte o seu potencial com os melhores exames práticos CISM e simulações de exames reais da SPOTO. Os nossos testes práticos meticulosamente elaborados abrangem uma vasta gama de perguntas de exame, incluindo perguntas de amostra e perguntas de exame online, garantindo uma preparação completa. Mergulhe em exames simulados realistas que simulam o ambiente de teste real, permitindo-lhe avaliar a sua preparação. Aceda a materiais de exame abrangentes e a respostas de exame precisas para melhorar a sua compreensão. Beneficie das nossas ofertas de testes gratuitos e de valiosas lixeiras de exame, juntamente com perguntas e respostas de exame detalhadas, para aperfeiçoar as suas competências de exame. Com o SPOTO, eleve a sua prática de exame e agilize a sua preparação para o exame utilizando o nosso simulador de exame avançado. Prepare-se para conquistar o exame de certificação CISM com confiança!
Faça outros exames online

Pergunta #1
Qual das seguintes opções é a MAIS adequada para ser incluída numa estratégia de segurança da informação?
A. Controlos empresariais designados como controlos-chave
B. Processos, métodos, instrumentos e técnicas de segurança
C. Conjuntos de regras de firewall, predefinições de rede e definições do sistema de deteção de intrusões (IDS)
D. Estimativas orçamentais para a aquisição de ferramentas de segurança específicas
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes medidas é a mais eficaz para dissuadir as bancas descontentes de abusarem dos seus privilégios?
A. Estratégia de defesa em camadas
B. Monitorização do registo de auditoria do sistema
C. Política de utilização aceitável assinada
D. Sistemas de alta disponibilidade
Ver resposta
Resposta correta: C
Pergunta #3
Para determinar a seleção dos controlos necessários para cumprir os objectivos comerciais, um gestor de segurança da informação deve
A. dar prioridade à utilização de controlos de acesso baseados em funções
B. concentrar-se nos controlos-chave
C. restringir os controlos apenas às aplicações críticas
D. centrar-se nos controlos automatizados
Ver resposta
Resposta correta: C
Pergunta #4
Para o acesso da rede privada virtual (VPN) à rede empresarial, o gestor de segurança da informação está a exigir uma autenticação forte. Qual dos seguintes é o método mais forte para garantir que o início de sessão na rede é seguro?
A. Biometria
B. Chaves de cifragem simétricas
C. Autenticação baseada em Secure Sockets Layer (SSL)
D. Autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções seria a MELHOR defesa contra o "sniffing"?
A. Proteger os ficheiros com palavra-passe
B. Implementar um esquema de endereços IP dinâmicos
C. Encriptar os dados que estão a ser transmitidos
D. Definir endereços de controlo de acesso obrigatório (MAC) estáticos
Ver resposta
Resposta correta: D
Pergunta #6
Para melhorar o alinhamento dos objectivos de segurança da informação numa organização, o responsável pela segurança da informação (CISO) deve
A. Rever o programa de segurança da informação
B. Avaliar um balanced business scorecard
C. realizar sessões regulares de sensibilização dos utilizadores
D. realizar testes de penetração
Ver resposta
Resposta correta: A
Pergunta #7
O pessoal de operações de uma organização coloca os ficheiros de pagamento numa pasta de rede partilhada e, em seguida, o pessoal de pagamentos recolhe os ficheiros para processamento do pagamento. Esta intervenção manual será automatizada alguns meses mais tarde, pelo que se procuram controlos eficientes em termos de custos para proteger contra alterações nos ficheiros. Qual das seguintes opções seria a MELHOR solução?
A. Conceber um programa de formação para o pessoal envolvido para aumentar a sensibilização para a segurança da informação
B. Definir permissões de acesso baseadas em funções na pasta partilhada
C. O utilizador final desenvolve um programa de macro para PC para comparar os conteúdos dos ficheiros do remetente e do destinatário
D. Os operadores de pastas partilhadas assinam um acordo em que se comprometem a não cometer actividades fraudulentas
Ver resposta
Resposta correta: B
Pergunta #8
Um patch não crítico do sistema operativo (SO) para melhorar a segurança do sistema não pode ser aplicado porque uma aplicação crítica não é compatível com a alteração. Qual das seguintes opções é a MELHOR solução? C.
A. Reescrever a aplicação para estar em conformidade com o sistema operativo atualizado
B. Compensar a não instalação da correção com controlos de atenuação
C. Alterar o patch para permitir que a aplicação seja executada num estado privilegiado
D. Executar a aplicação numa plataforma de teste; ajustar a produção para permitir o patch e a aplicação
Ver resposta
Resposta correta: A
Pergunta #9
A utilização MAIS eficaz de um registo de riscos é a seguinte
A. Identificar os riscos e atribuir funções e responsabilidades para a sua mitigação
B. identificar ameaças e probabilidades
C. facilitar uma revisão exaustiva de todos os riscos relacionados com as TI numa base periódica
D. registar o montante financeiro anualizado das perdas esperadas devido a riscos
Ver resposta
Resposta correta: B
Pergunta #10
Em qual dos seguintes sistemas deve ser colocada uma firewall?
A. Servidor Web
B. Servidor do sistema de deteção de intrusões (IDS)
C. Sub-rede rastreada
D. Limite de domínio
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes práticas é a MELHOR para remover o acesso ao sistema de contratantes e outros utilizadores temporários quando este já não é necessário?
A. Registar toda a utilização da conta e enviá-la ao seu gestor
B. Estabelecer datas de expiração automáticas pré-determinadas
C. Exigir que os gestores enviem uma mensagem de segurança por correio eletrónico quando o utilizador sai
D. Certificar-se de que cada indivíduo assinou uma declaração de segurança
Ver resposta
Resposta correta: B
Pergunta #12
Num cenário de engenharia social, qual das seguintes opções MAIS provavelmente reduzirá a probabilidade de um indivíduo não autorizado obter acesso a recursos informáticos?
A. Implementação da máscara de palavras-passe no ecrã
B. Realização de programas periódicos de sensibilização para a segurança
C. Aumentar a frequência das alterações da palavra-passe
D. Exigir que as palavras-passe sejam mantidas estritamente confidenciais
Ver resposta
Resposta correta: B
Pergunta #13
Em que fase do processo de desenvolvimento de aplicações é que a gestão da chave de encriptação deve ser inicialmente abordada?
A. Desenvolvimento de requisitos
B. Implantação
C. Ensaio de sistemas
D. Revisões de código
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes é a razão MAIS importante pela qual devem ser definidos objectivos de segurança da informação?
A. Instrumento de medição da eficácia
B. Compreensão geral dos objectivos
C. Coerência com as normas aplicáveis
D. Iniciativas de aprovação e apoio da direção
Ver resposta
Resposta correta: B
Pergunta #15
B. Qual das seguintes opções deve ser determinada PRIMEIRO ao estabelecer um programa de continuidade de negócios?
A. Custo de reconstrução das instalações de processamento da informação Custo diário incremental da indisponibilidade dos sistemas
B.
C.
Ver resposta
Resposta correta: C
Pergunta #16
Qual dos seguintes mecanismos é a forma MAIS segura de implementar uma rede sem fios segura?
A. Filtrar endereços de controlo de acesso aos meios (MAC)
B. Utilizar um protocolo de acesso Wi-Fi protegido (WPA2)
C. Utilizar uma chave WEP (Wired Equivalent Privacy)
D. Autenticação baseada na Web
Ver resposta
Resposta correta: A
Pergunta #17
Quando um patch de segurança de emergência é recebido por correio eletrónico, o patch deve PRIMEIRO ser:
A. carregado numa máquina de ensaio isolada
B. descompilado para verificar a existência de código malicioso
C. validado para garantir a sua autenticidade
D. copiados para suportes de gravação para evitar adulterações
Ver resposta
Resposta correta: C
Pergunta #18
Os proprietários dos dados determinarão o acesso e as autorizações que os utilizadores terão:
A. Delegação de autoridade ao depositário dos dados
B. clonagem de contas de utilizador existentes
C. determinar as preferências hierárquicas
D. mapeamento das necessidades do negócio
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes acções deve ser tomada quando uma empresa de comércio online descobre um ataque à rede em curso?
A. Desligar todos os pontos de acesso à rede
B. Transferir todos os registos de eventos para um suporte amovível
C. Isolar o segmento de rede afetado
D. Ativar o registo de rastreio em todos os eventos
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes opções é a MAIS eficaz na proteção contra a técnica de ataque conhecida como phishing?
A. Regras de bloqueio da firewall
B. Ficheiros de assinatura actualizados
C. Formação de sensibilização para a segurança
D. Monitorização da deteção de intrusões
Ver resposta
Resposta correta: D
Pergunta #21
Qual dos seguintes é o indivíduo MAIS adequado para implementar e manter o nível de segurança da informação necessário para uma aplicação comercial específica?
A. Analista de sistemas
B. Gestor do controlo de qualidade
C. Proprietário do processo
D. Gestor da segurança da informação
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções é a MAIS provável para mudar a cultura de uma organização para uma mais consciente da segurança?
A. Políticas e procedimentos de segurança adequados
B. Revisões periódicas da conformidade
C. Comités directores de segurança
D. Campanhas de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes é o MELHOR método para transferir uma mensagem de forma segura?
A. Suportes amovíveis protegidos por palavra-passe
B. Transmissão de fac-símile numa sala segura
C. Utilizar a encriptação da infraestrutura de chave pública (PKI)
D. Esteganografia
Ver resposta
Resposta correta: C
Pergunta #24
O papel mais adequado para a gestão de topo no apoio à segurança da informação é o seguinte
A. avaliação dos fornecedores de produtos de segurança
B. avaliação dos riscos para a organização
C. aprovação das declarações políticas e do financiamento
D. controlo do cumprimento dos requisitos regulamentares
Ver resposta
Resposta correta: C
Pergunta #25
Na conclusão de um teste de recuperação de desastres, qual das seguintes acções deve ser SEMPRE realizada antes de deixar as instalações do fornecedor?
A. Apagar dados e software dos dispositivos
B. Realizar uma reunião para avaliar o teste
C. Completar uma avaliação do fornecedor do sítio quente
D. Avaliar os resultados de todos os scripts de teste
Ver resposta
Resposta correta: C
Pergunta #26
O objetivo PRINCIPAL de um plano estratégico de segurança da informação é
A. Desenvolver um plano de avaliação de riscos
B. desenvolver um plano de proteção de dados
C. proteger os activos e recursos de informação
D. estabelecer a governação da segurança
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes opções é a MAIS importante para um programa de segurança da informação bem-sucedido? C.
A. Formação adequada em tecnologias de segurança emergentes
B. Comunicação aberta com os principais responsáveis pelos processos Políticas, normas e procedimentos adequados
C.
Ver resposta
Resposta correta: A
Pergunta #28
A não-repudiação pode ser garantida da melhor forma possível através da utilização de:
A. palavras-passe fortes
B. um hash digital
C. encriptação simétrica
D. assinaturas digitais
Ver resposta
Resposta correta: D
Pergunta #29
Um plano de teste para validar os controlos de segurança de um novo sistema deve ser desenvolvido durante que fase do projeto? C.
A. Ensaios
B. Projeto de iniciação
C.
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes ferramentas é a MAIS adequada para avaliar se os objectivos da governação da segurança da informação estão a ser cumpridos?
A. Análise SWOT
B. Gráfico em cascata Análise de lacunas
C.
Ver resposta
Resposta correta: B
Pergunta #31
Uma organização já está certificada segundo uma norma de segurança internacional. Qual o mecanismo que MELHOR ajudaria a alinhar a organização com outros requisitos regulamentares de segurança de dados de acordo com as novas necessidades da empresa?
A. Indicadores-chave de desempenho (KPIs)
B. Análise do impacto nas empresas (BIA)
C. Análise das lacunas
D. Avaliação da vulnerabilidade técnica
Ver resposta
Resposta correta: D
Pergunta #32
No processo de implementação de um novo sistema de correio eletrónico, um gestor de segurança da informação gostaria de garantir a confidencialidade das mensagens enquanto estão em trânsito. Qual das seguintes opções é o método MAIS adequado para garantir a confidencialidade dos dados numa implementação de um novo sistema de correio eletrónico?
A. Encriptação
B. Certificado digital
C. Assinatura digital
D. Algoritmo de amarração
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções garante que os pontos fracos de segurança recentemente identificados num sistema operativo são atenuados atempadamente? C.
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança
D. Gestão de aquisições
Ver resposta
Resposta correta: D
Pergunta #34
Qual é a frequência adequada para atualizar os patches do sistema operativo (SO) nos servidores de produção?
A. Durante as implementações programadas de novas aplicações
B. De acordo com um calendário fixo de gestão de patches de segurança
C. Em simultâneo com a manutenção trimestral do hardware
D.
E.
Ver resposta
Resposta correta: B
Pergunta #35
Ao implementar controlos de segurança, um gestor de segurança da informação deve concentrar-se PRIMARIAMENTE em:
A. Minimização dos impactos operacionais
B. eliminando todas as vulnerabilidades
C. utilização por organizações semelhantes
D. certificação de um terceiro
Ver resposta
Resposta correta: D
Pergunta #36
O objetivo PRIMÁRIO de uma política de utilização da Internet é prevenir:
A.
B.
C. violação das leis de direitos de autor
D. interrupção do acesso à Internet
Ver resposta
Resposta correta: B
Pergunta #37
O MELHOR método para detetar e monitorizar as actividades de um hacker sem expor os activos de informação a riscos desnecessários é utilizar:
A. firewalls
B.
C.
Ver resposta
Resposta correta: C
Pergunta #38
A formação de sensibilização para a segurança é MAIS suscetível de conduzir a qual das seguintes situações? Diminuição dos incidentes de intrusão
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #39
Qual das seguintes prioridades deve ser dada para garantir a implementação efectiva da governação da segurança da informação?
A. Consulta
B. Negociação
C. Facilitação
D. Planeamento
Ver resposta
Resposta correta: D
Pergunta #40
Para proteger uma rede contra ligações externas não autorizadas aos sistemas da empresa, o gestor de segurança da informação deve implementar o BEST: D.
A. uma autenticação forte
B. Filtragem IP antispoofing
C. protocolo de encriptação de rede
D.
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: