NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para a certificação com os testes de simulação CISM, Certified Information Security Manager | SPOTO

Melhore a sua preparação para a certificação com os testes de simulação CISM da SPOTO. Os nossos testes práticos abrangentes, incluindo opções de teste gratuitas, são meticulosamente concebidos para aperfeiçoar as suas competências e aumentar a sua confiança. Aceda a uma grande variedade de testes de exame, exemplos de perguntas e materiais de exame detalhados para reforçar a sua compreensão dos conceitos-chave. Participe de exames simulados realistas que espelham o ambiente de teste real, juntamente com respostas e perguntas precisas para uma preparação completa. Utilize o nosso simulador de exame avançado para melhorar a sua prática de exame e simular cenários de exame reais. Com o SPOTO, simplifique a sua preparação para o exame e obtenha sucesso no exame de certificação Certified Information Security Manager (CISM)!
Faça outros exames online

Pergunta #1
A recente avaliação de risco de uma organização identificou muitas áreas de risco de segurança e a direção pediu uma visão geral de cinco minutos dos resultados da avaliação. Qual das seguintes opções é a MELHOR opção do diretor de segurança da informação para apresentar esta informação?
A. Registo de riscos
B. Mapa de calor dos riscos
C. Diagrama de aranha
D. Balanced scorecard
Ver resposta
Resposta correta: B
Pergunta #2
Qual é a consideração MAIS importante a ter em conta quando se estabelecem métricas para reportar ao comité de estratégia de segurança da informação?
A. Chegar a acordo sobre os valores de referência para os indicadores
B. Desenvolvimento de um painel de controlo para comunicar as métricas
C. Fornecer informações em tempo real sobre a postura de segurança da organização
D. Aferição do valor esperado das métricas em relação às normas do sector
Ver resposta
Resposta correta: A
Pergunta #3
Foram identificados vários riscos significativos após a compilação e definição de prioridades de um registo de riscos centralizado. A ação mais importante do gestor de segurança da informação é:
A. fornecer aos quadros superiores opções de tratamento dos riscos
B. conceber e aplicar controlos para reduzir o risco
C. consultar terceiros externos sobre a forma de tratar o risco
D. garantir que os funcionários estejam cientes do risco
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções é MAIS importante considerar ao priorizar as ameaças durante o processo de avaliação de riscos?
A. O carácter crítico dos sistemas ameaçados
B. A gravidade das vulnerabilidades exploradas
C. O impacto potencial nas operações
D. A capacidade dos actores da ameaça
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes deve ser a consideração PRIMÁRIA para um gestor de segurança da informação ao conceber controlos de segurança para uma aplicação comercial recentemente adquirida?
A. Vulnerabilidades conhecidas na aplicação
B. O quadro da arquitetura de segurança informática
C. Análise custo-benefício dos controlos actuais
D. Processos empresariais suportados pela aplicação
Ver resposta
Resposta correta: C
Pergunta #6
Um dos principais objectivos da criação de políticas de segurança é:
A. implementar a estratégia de governação da administração
B. Estabelecer a forma como as tarefas de segurança devem ser executadas
C. comunicar as expectativas de segurança da direção
D. definir os limites de segurança permitidos
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes é o MELHOR indicador de uma intrusão externa bem sucedida em sistemas informáticos?
A. Uso inesperado de protocolos dentro da DMZ
B. Aumento inesperado de URLs malformados
C. Diminuição do número de falhas de login
D. Picos no número de falhas de login
Ver resposta
Resposta correta: A
Pergunta #8
Ao avaliar o grau em que uma organização pode ser afetada pela nova legislação sobre privacidade, a gestão da segurança da informação deve PRIMEIRO:
A. Desenvolver um plano operacional para assegurar o cumprimento da legislação
B. Identificar sistemas e processos que contenham componentes de privacidade
C. restringir a recolha de informações pessoais até estar em conformidade
D. identificar legislação sobre privacidade noutros países que possa conter requisitos semelhantes
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes opções deve ser incluída PRIMARIAMENTE num programa de formação em segurança para proprietários de processos empresariais?
A. Impacto dos riscos de segurança
B. Vulnerabilidades das aplicações
C. Tempo de recuperação da aplicação
D. Lista dos incidentes de segurança comunicados
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções garante que os dados de um ficheiro não foram alterados?
A. Inspecionar a data de modificação do ficheiro
B. Encriptar o ficheiro com encriptação simétrica
C. Utilizar um controlo de acesso rigoroso para impedir o acesso não autorizado
D. Criar um hash do ficheiro e, em seguida, comparar os hashes dos ficheiros
Ver resposta
Resposta correta: D
Pergunta #11
A implementação de uma política de palavras-passe fortes faz parte da estratégia de segurança da informação de uma organização para este ano. Uma unidade de negócios acredita que a estratégia pode afetar negativamente a adoção por um cliente de uma aplicação móvel recentemente desenvolvida e decidiu não implementar a política. Qual das seguintes opções é a MELHOR linha de ação do gestor de segurança da informação?
A. Analisar o risco e o impacto da não aplicação da política
B. Desenvolver e implementar uma política de palavras-passe para a aplicação móvel
C. Encaminhar a não aplicação da política para a direção
D. Comparar com aplicações móveis semelhantes para identificar lacunas
Ver resposta
Resposta correta: C
Pergunta #12
Uma organização decidiu implementar controlos de segurança adicionais para tratar os riscos de um novo processo. Este é um exemplo de:
A. Eliminando o risco
B. transferir o risco
C. atenuando o risco
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes é a abordagem MAIS eficaz para integrar a segurança no desenvolvimento de aplicações?
A. Definição dos requisitos de segurança
B. Efetuar análises de vulnerabilidades
C. Incluir a segurança na assinatura do teste de aceitação do utilizador
D. Desenvolvimento de modelos de segurança em paralelo
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes é o método MAIS eficaz para evitar violações deliberadas da segurança interna?
A. Seleção de candidatos a emprego
B. Sistema de firewall bem concebido
C. Sistema de deteção de intrusões (IDS) bem concebido
D. Controlo de acesso por segurança biométrica
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes é o pré-requisito PRIMÁRIO para implementar a classificação de dados numa organização?
A. Definição de funções
B. Efetuar uma avaliação dos riscos
C. Identificação dos proprietários dos dados
D. Estabelecer políticas de retenção de dados
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções forneceria à direção a MELHOR informação para compreender melhor o perfil de risco de segurança da informação da organização?
A. Cenários que afectam as operações comerciais
B. Cenários que perturbam os serviços aos clientes
C. Cenários com impacto nos objectivos comerciais
D. Cenários que têm um impacto monetário
Ver resposta
Resposta correta: C
Pergunta #17
A avaliação dos riscos deve ser efectuada de forma contínua porque:
A. os controlos mudam numa base contínua
B. O número de incidentes de pirataria informática está a aumentar
C. A direção deve ser actualizada sobre as alterações do risco
D. factores que afectam a mudança na segurança da informação
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes é a ação MAIS importante quando se utiliza uma aplicação Web que tem vulnerabilidades reconhecidas?
A. Implementar uma firewall de aplicação
B. Implementar a deteção de intrusão baseada no anfitrião
C. Instalar software anti-spyware
D. Monitorizar os registos ao nível da aplicação
Ver resposta
Resposta correta: A
Pergunta #19
A PRINCIPAL vantagem da implementação da sincronização automática de palavras-passe é que:
A. reduz a carga de trabalho administrativo global
B. Aumenta a segurança entre sistemas multicamadas
C. permite que as palavras-passe sejam alteradas com menos frequência
D. reduz a necessidade de autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #20
Um gestor de segurança da informação inexperiente está a confiar no seu departamento de auditoria interna para conceber e implementar os principais controlos de segurança. Qual das seguintes opções representa o MAIOR risco?
A. Implementação inadequada dos controlos
B. Conflito de interesses
C. Violação da carta de auditoria
D. Competências de auditoria inadequadas
Ver resposta
Resposta correta: B
Pergunta #21
Uma das principais vantagens de envolver a gestão empresarial na avaliação e gestão dos riscos de segurança da informação é que
A. compreender melhor os riscos organizacionais
B. consegue equilibrar os riscos técnicos e comerciais
C. são mais objectivas do que a gestão da segurança
D. compreender melhor a arquitetura de segurança
Ver resposta
Resposta correta: B
Pergunta #22
Decidir o nível de proteção que deve ser dado a um determinado ativo no BEST é determinado por
A. uma avaliação da ameaça
B. uma avaliação da vulnerabilidade
C. uma análise de risco
D. a apetência empresarial pelo risco
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes é a MELHOR linha de ação para o gestor de segurança da informação quando o risco residual está acima do nível de risco aceitável?
A. Efetuar uma análise custo-benefício
B. Recomendar controlos adicionais
C. Efetuar uma avaliação dos riscos
D. Remeter para a gestão empresarial
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes opções é a MAIS importante a considerar ao desenvolver um plano de recuperação de desastres?
A. Plano de continuidade das actividades (PCN)
B. Análise do impacto nas empresas (BIA)
C. Análise custo-benefício
D. Avaliação da viabilidade
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes opções valida MELHOR a implementação de controlos de segurança num novo processo empresarial?
A. Avaliar o processo de acordo com a política de segurança da informação
B. Comparar o processo com as práticas do sector
C. Verificar a utilização de um quadro de controlo reconhecido
D. Analisar a conformidade do processo com as melhores práticas de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização adoptou uma prática de rotação regular do pessoal para minimizar o risco de fraude e incentivar a formação cruzada. Qual o melhor tipo de política de autorização para esta prática?
A. Multinível
B. Baseado em funções
C. Discricionário
D. Baseado em atributos
Ver resposta
Resposta correta: B
Pergunta #27
Um diretor executivo solicita acesso a documentos da empresa a partir de um dispositivo móvel que não está em conformidade com a política da organização. O diretor de segurança da informação deve PRIMEIRO:
A. avaliar uma solução de terceiros
B. implementar controlos de segurança adicionais
C. avaliar o risco comercial
D. iniciar um processo de aprovação de exceção
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes opções é a que MAIS contribui para a implementação efectiva de uma estratégia de segurança da informação?
A. Comunicação de métricas de segurança
B. Formação regular de sensibilização para a segurança
C. Aprovação pela direção
D. Aplicação de normas de segurança
Ver resposta
Resposta correta: C
Pergunta #29
Uma organização com uma política rigorosa de acesso à informação "precisa de saber" está prestes a lançar uma intranet de gestão do conhecimento. Qual das seguintes é a atividade MAIS importante para garantir a conformidade com as políticas de segurança existentes?
A. Desenvolver um procedimento de controlo para verificar o conteúdo antes da sua publicação
B. Alterar a política da organização para permitir uma maior utilização do novo sítio Web
C. Assegurar que o acesso ao sítio Web seja limitado aos quadros superiores e ao conselho de administração
D. Proteger com palavra-passe os documentos que contêm informações confidenciais
Ver resposta
Resposta correta: A
Pergunta #30
A contribuição do objetivo do ponto de recuperação (RPO) para a recuperação de desastres é a seguinte
A. definir a estratégia de backup
B. eliminar pontos únicos de falha
C. Reduzir o tempo médio entre falhas (MTBF)
D. minimizar o período de interrupção
Ver resposta
Resposta correta: D
Pergunta #31
Depois de avaliar e atenuar os riscos de uma aplicação Web, quem deve decidir sobre a aceitação dos riscos residuais da aplicação?
A. Responsável pela segurança da informação
B. Diretor de informação (CIO)
C. Empresário
D. Diretor executivo (CFO)
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes é a razão MAIS importante para efetuar uma análise da segurança da informação dos contratos? Para ajudar a garantir que:
A. as partes do acordo podem cumprir
B. os dados confidenciais não estão incluídos no acordo
C. são incluídos controlos adequados
D. O direito de auditoria é um requisito
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções oferece a MAIOR garantia de que a segurança da informação é abordada na gestão da mudança?
A. Efetuar uma auditoria de segurança às alterações
B. Prestação de formação em matéria de segurança ao comité consultivo para a mudança
C. Exigir a aprovação da gestão da mudança pelos quadros superiores
D. Revisão das alterações numa perspetiva de segurança
Ver resposta
Resposta correta: D
Pergunta #34
O firewall terceirizado de uma organização foi mal configurado e permitiu acesso não autorizado que resultou em tempo de inatividade de 48 horas. Qual das seguintes opções deve ser a próxima ação do gerente de segurança da informação?
A. Reconfigurar a firewall de acordo com as melhores práticas
B. Obter provas de que o problema foi corrigido
C. Rever o contrato e melhorar a responsabilização do prestador de serviços
D. Pedir uma indemnização ao prestador de serviços
Ver resposta
Resposta correta: B
Pergunta #35
É mais provável que os objectivos contraditórios comprometam a eficácia do processo de segurança da informação quando a gestão da segurança da informação é:
A. que responde perante o gestor da infraestrutura de rede
B. fora das tecnologias da informação
C. com pessoal parcialmente composto por consultores de segurança externos
D. combinada com a função de gestão da mudança
Ver resposta
Resposta correta: D
Pergunta #36
A gestão dos riscos é a mais rentável:
A. Quando efectuada de forma contínua
B. ao desenvolver o caso de negócios para o programa de segurança
C. No início do desenvolvimento do programa de segurança
D. quando integrado noutras funções de garantia da empresa
Ver resposta
Resposta correta: D
Pergunta #37
Qual dos seguintes é o MAIOR risco do início de sessão único?
A. É um ponto único de falha para um processo de controlo de acesso empresarial
B. A falta de cuidado com a palavra-passe por parte de um utilizador pode tornar vulnerável toda a infraestrutura
C. A integração do início de sessão único com o resto da infraestrutura é complicada
D. Um administrador mantém as soluções de início de sessão único sem segregação de funções
Ver resposta
Resposta correta: A
Pergunta #38
A análise de vulnerabilidades detectou um risco crítico numa aplicação comercial vital. Qual das seguintes acções deve o gestor de segurança da informação realizar PRIMEIRO?
A. Comunicar o risco comercial à direção
B. Confirmar o risco com o proprietário da empresa
C. Atualizar o registo de riscos
D. Criar um pedido de modificação de emergência
Ver resposta
Resposta correta: B
Pergunta #39
Os programas de sensibilização para a segurança da informação são MAIS eficazes quando são:
A. personalizados para cada público-alvo
B. patrocinado pela direção
C. reforçada por uma formação baseada em computador
D. realizado na orientação dos empregados
Ver resposta
Resposta correta: A
Pergunta #40
Qual dos seguintes é o MELHOR método para determinar se existem novos riscos em aplicações antigas?
A. Avaliações de risco regularmente programadas
B. Análises automatizadas de vulnerabilidades
C. Testes de penetração efectuados por terceiros
D. Actualizações frequentes do registo de riscos
Ver resposta
Resposta correta: A
Pergunta #41
Ao configurar um sistema de controlo de acesso biométrico que protege um centro de dados de alta segurança, deve ser definido o nível de sensibilidade do sistema:
A. a uma taxa de falsa rejeição (FRR) mais elevada
B. a uma taxa de erro de cruzamento inferior
C. a uma taxa de falsa aceitação (FAR) mais elevada
D. exatamente à taxa de erro de cruzamento
Ver resposta
Resposta correta: A
Pergunta #42
Qual dos seguintes é o objetivo PRIMÁRIO de um programa de gestão de riscos?
A. Implementar controlos preventivos contra ameaças
B. Gerir o impacto comercial dos riscos inerentes
C. Gerir o cumprimento das políticas organizacionais
D. Reduzir o apetite de risco da organização
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes é a razão PRINCIPAL para que a direção executiva se envolva no estabelecimento da estrutura de gestão da segurança de uma empresa?
A. Para determinar o estado desejado da segurança da empresa
B. Estabelecer o nível mínimo de controlos necessários
C. Para satisfazer as recomendações dos auditores em matéria de segurança da empresa
D. Para garantir que são seguidas as melhores práticas do sector em matéria de segurança empresarial
Ver resposta
Resposta correta: A
Pergunta #44
Uma organização está no processo de adoção de uma infraestrutura de dados híbrida, transferindo todas as aplicações não essenciais para fornecedores de serviços na nuvem e mantendo todas as funções empresariais essenciais internamente. O gerente de segurança da informação determinou que uma estratégia de defesa em profundidade deve ser usada. Qual das seguintes opções descreve MELHOR essa estratégia?
A. Requisitos de início de sessão multifactor para aplicações de serviços em nuvem, tempos limite e palavras-passe complexas
B. Implantação de firewalls aninhadas na infraestrutura
C. Controlos de segurança separados para aplicações, plataformas, programas e pontos finais
D. Aplicação rigorosa do controlo de acesso baseado em funções (RBAC)
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes opções forneceria o resultado de segurança MAIS eficaz no processo de gestão de contratos de uma organização?
A. Alargamento da avaliação da segurança para incluir testes de penetração aleatórios
B. Alargamento da avaliação da segurança de modo a abranger a alienação de activos aquando da rescisão do contrato
C. Realização de análises comparativas de segurança dos fornecedores na fase de pedido de propostas
D. Garantir que os requisitos de segurança sejam definidos na fase de pedido de proposta
Ver resposta
Resposta correta: C
Pergunta #46
Quando os controlos preventivos para atenuar adequadamente o risco não são viáveis, qual das seguintes acções é a MAIS importante para o gestor da segurança da informação?
A. Avaliar as vulnerabilidades
B. Gerir o impacto
C. Avaliar as ameaças potenciais
D. Identificar níveis de risco inaceitáveis
Ver resposta
Resposta correta: D
Pergunta #47
Qual das seguintes opções descreve MELHOR um estouro de buffer?
A. Um programa contém uma função oculta e não intencional que apresenta um risco de segurança
B. Um tipo de canal secreto que capta dados
C. Código malicioso concebido para interferir com as operações normais
D. Uma função é executada com mais dados do que a função pode tratar
Ver resposta
Resposta correta: D
Pergunta #48
Qual das seguintes tendências seria a MAIS preocupante quando se analisa o desempenho dos sistemas de deteção de intrusão (IDS) de uma organização?
A. Diminuição dos falsos negativos
B. Aumento dos falsos positivos
C. Diminuição dos falsos positivos
D. Aumento de falsos negativos
Ver resposta
Resposta correta: D
Pergunta #49
Qual é o papel do gestor de segurança da informação na finalização das negociações contratuais com os prestadores de serviços?
A. Atualizar as normas de segurança para o processo externalizado
B. Assegurar a inclusão de cláusulas relativas a auditorias periódicas
C. Para obter uma certificação da norma de segurança do fornecedor
D. Efetuar uma análise de risco do processo de externalização
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes opções um gestor de segurança da informação deve estabelecer PRIMEIRO para garantir que as actividades relacionadas com a segurança são adequadamente monitorizadas?
A. Canais de comunicação internos
B. Responsabilização pelas funções de segurança
C. Avaliações de segurança programadas
D. Revisões regulares dos registos do sistema informático
Ver resposta
Resposta correta: A
Pergunta #51
Quando a direção altera a estratégia comercial da empresa, qual dos seguintes processos deve ser utilizado para avaliar os controlos de segurança da informação existentes e para selecionar novos controlos de segurança da informação?
A. Gestão dos riscos
B. Gestão da mudança
C. Gestão do controlo de acesso
D. Gestão da configuração
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação garantir ao avaliar os pedidos de alteração?
A. Os pedidos são aprovados pelos proprietários dos processos
B. Os pedidos acrescentam valor à atividade
C. O risco residual está dentro da tolerância ao risco
D. Foram criados planos de contingência
Ver resposta
Resposta correta: D
Pergunta #53
Ao desenvolver um plano de recuperação de desastres, qual das seguintes opções seria MAIS útil para priorizar a ordem em que os sistemas devem ser recuperados?
A. Efetuar uma análise de impacto nas empresas (BIA)
B. Medir o volume de dados em cada sistema
C. Revisão da política de segurança da informação
D. Revisão da estratégia empresarial
Ver resposta
Resposta correta: A
Pergunta #54
O objetivo da gestão do risco é reduzir o risco para o nível mínimo possível:
A. Em conformidade com as políticas de segurança
B. práticas, tendo em conta o contexto industrial e regulamentar
C. realizáveis do ponto de vista técnico e financeiro
D. aceitável, dada a preferência da organização
Ver resposta
Resposta correta: A
Pergunta #55
Qual é a MELHOR forma de uma organização monitorizar o risco de segurança?
A. Análise dos indicadores-chave de desempenho (KPI)
B. Utilização de serviços externos de informação sobre riscos
C. Utilizar um painel de controlo para avaliar as vulnerabilidades
D. Análise dos principais indicadores de risco (KRIs)
Ver resposta
Resposta correta: D
Pergunta #56
Qual das seguintes opções MELHOR protege contra ataques entre domínios baseados na Web?
A. Reforço da base de dados
B. Controlos das aplicações
C. Esquema de endereçamento da rede
D. Controlos de encriptação
Ver resposta
Resposta correta: B
Pergunta #57
Ao apoiar o responsável pela privacidade de uma organização, qual das seguintes é a função PRIMÁRIA do gestor de segurança da informação relativamente aos requisitos de primazia?
A. Controlo da transferência de dados privados
B. Realização de programas de sensibilização para a privacidade
C. Garantir a existência de controlos adequados
D. Determinação da classificação dos dados
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes é a vantagem MAIS significativa do desenvolvimento de uma estratégia de segurança da informação bem definida?
A. Apoio à adesão dos funcionários da organização
B. Afetação de recursos às prioridades mais elevadas
C. Prevenção de desvios dos limiares de tolerância ao risco
D. Aumento da maturidade dos processos de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #59
A vantagem PRIMÁRIA de envolver os utilizadores finais no planeamento da continuidade é que eles:
A. são mais objectivas do que a gestão da segurança da informação
B. pode equilibrar os riscos técnicos e comerciais
C. compreendem melhor as necessidades específicas das empresas
D. pode ver o impacto global no negócio
Ver resposta
Resposta correta: B
Pergunta #60
Ao desenvolver uma nova aplicação, qual das seguintes é a MELHOR abordagem para garantir a conformidade com os requisitos de segurança?
A. Fornecer formação em matéria de segurança aos programadores
B. Preparar critérios de aceitação pormenorizados
C. Aderir aos processos de gestão da mudança
D. Efetuar uma análise das lacunas de segurança
Ver resposta
Resposta correta: B
Pergunta #61
Qual dos seguintes é o MAIOR benefício da integração dos requisitos do programa de segurança da informação na gestão de fornecedores?
A. A capacidade de reduzir os riscos na cadeia de abastecimento
B. A capacidade de cumprir os requisitos de conformidade do sector
C. A capacidade de definir acordos de nível de serviço (SLAs)
D. A capacidade de melhorar o desempenho do fornecedor
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes é a função MAIS importante da segurança da informação?
A. Gerir o risco para a organização
B. Reduzir o impacto financeiro das violações da segurança
C. Identificação das vulnerabilidades do sistema
D. Prevenção de incidentes de segurança
Ver resposta
Resposta correta: A
Pergunta #63
As avaliações de ameaças e vulnerabilidades são importantes PRINCIPALMENTE porque o são:
A. necessário para estimar o risco
B. a base para a definição dos objectivos de controlo
C. elementos da postura de segurança da organização
D. utilizado para estabelecer investimentos em segurança
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: