NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CISM, Certified Information Security Manager | SPOTO

Mergulhe no mundo das perguntas e respostas do exame de certificação CISM com o SPOTO. Como Certified Information Security Manager (CISM), demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos, incluindo opções de teste gratuitas, apresentam uma vasta gama de perguntas de exame e perguntas de amostra para o preparar de forma abrangente. Aceda a materiais de exame detalhados, a lixeiras de exame e a respostas de exame precisas para reforçar a sua compreensão dos conceitos-chave. Participe em exames simulados realistas para simular cenários de exame e melhorar a prática do exame. Com os recursos de preparação para o exame SPOTO' e o simulador de exame avançado, você' estará bem equipado para enfrentar o exame de certificação CISM com sucesso e se destacar em sua carreira de segurança da informação.

Faça outros exames online

Pergunta #1
O objetivo PRIMÁRIO da instalação de um sistema de deteção de intrusões (IDS) é identificar:
A. pontos fracos na segurança da rede
B. padrões de acesso suspeito
C. como um ataque foi lançado na rede
D. potenciais ataques à rede interna
Ver resposta
Resposta correta: B
Pergunta #2
Um grande número de excepções às normas de segurança da informação de uma organização foi concedido depois de a gestão de topo ter aprovado um programa "traga o seu próprio dispositivo" (BYOD). Para resolver esta situação, é MUITO importante que o diretor de segurança da informação
A. introduzir uma autenticação forte nos dispositivos
B. rejeitar novos pedidos de exceção
C. atualizar a política de segurança da informação
D. exigir autorização para limpar dispositivos perdidos
Ver resposta
Resposta correta: D
Pergunta #3
Qual dos seguintes riscos está representado na apetência pelo risco de uma organização?
A. Controlo
B. Inerente
C. Residual
D. Auditoria
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes mensagens seria a MAIS eficaz para obter o empenho da direção na gestão da segurança da informação?
A. A segurança efectiva elimina os riscos para a empresa
B. Adotar um quadro reconhecido com métricas
C. A segurança é um produto comercial e não um processo
D. A segurança apoia e protege a atividade
Ver resposta
Resposta correta: D
Pergunta #5
O registo é um exemplo de que tipo de defesa contra o comprometimento de sistemas?
A. Contenção
B. Deteção
C. Reação
D. Recuperação
Ver resposta
Resposta correta: B
Pergunta #6
Qual dos seguintes procedimentos de gestão de alterações é MAIS suscetível de causar preocupação ao gestor de segurança da informação?
A. Os processos de reserva são testados no fim de semana antes de serem efectuadas alterações
B. O gerente de desenvolvimento migra os programas para a produção
C. É utilizado um processo manual em vez de um processo automatizado para comparar versões de programas
D. Os utilizadores não são notificados das alterações programadas do sistema
Ver resposta
Resposta correta: C
Pergunta #7
Uma organização global processa e armazena grandes volumes de dados pessoais. Qual dos seguintes seria o atributo MAIS importante na criação de uma política de acesso aos dados?
A. Disponibilidade
B. Integridade
C. Fiabilidade
D. Confidencialidade
Ver resposta
Resposta correta: C
Pergunta #8
Uma organização teve conhecimento de uma violação de segurança noutra empresa que utiliza tecnologia semelhante. A PRIMEIRA coisa que o gestor de segurança da informação deve fazer é:
A. Avaliar a probabilidade de ocorrência de incidentes devido à causa comunicada
B. Interromper a utilização da tecnologia vulnerável
C. comunicar à direção que a organização não foi afetada
D. recordar ao pessoal que não se registaram violações de segurança semelhantes
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes é a responsabilidade PRIMÁRIA do gestor de segurança da informação quando uma organização implementa a utilização de dispositivos pessoais na rede empresarial?
A. Exigência de capacidades de limpeza remota
B. Aplicação da política e dos procedimentos definidos
C. Realização de acções de formação de sensibilização para a segurança
D. Encriptar os dados nos dispositivos móveis
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes é a responsabilidade PRIMÁRIA do porta-voz designado durante os testes de resposta a incidentes?
A. Comunicar a gravidade do incidente à direção
B. Estabelecer canais de comunicação em toda a organização
C. Avaliar a eficácia dos processos de comunicação
D. Reconhecer as comunicações da equipa de resposta a incidentes
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes métricas é o MELHOR indicador de um abuso do processo de gestão de alterações que pode comprometer a segurança da informação?
A. Pequeno número de pedidos de alteração
B. Grande diminuição percentual dos pedidos de alteração mensais
C. Percentagem de alterações que incluem complementos suplementares pós-aprovação
D. Elevado rácio de linhas de código alteradas em relação ao total de linhas de código
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes opções protegerá MELHOR os dados confidenciais ao ligar grandes redes sem fios a uma infraestrutura de rede com fios existente?
A. Filtragem obrigatória de endereços de controlo de acesso (MAC)
B. Palavras-passe fortes
C. Rede privada virtual (VPN)
D. Firewall
Ver resposta
Resposta correta: D
Pergunta #13
Em qual das seguintes fases do ciclo de vida de desenvolvimento do sistema (SDLC) são escolhidos os algoritmos de controlo de acesso e de encriptação?
A. Conceção dos procedimentos
B. Conceção arquitetónica
C. Especificações de conceção do sistema
D. Desenvolvimento de software
Ver resposta
Resposta correta: A
Pergunta #14
Um gestor de segurança da informação acredita que um servidor de ficheiros de rede foi comprometido por um hacker. Qual das seguintes acções deve ser a PRIMEIRA a ser tomada?
A. Não ter a certeza de que os dados críticos do servidor têm cópia de segurança
B. Desligar o servidor comprometido
C. Iniciar o processo de resposta a incidentes
D. Desligar a rede
Ver resposta
Resposta correta: D
Pergunta #15
Qual dos seguintes critérios deve ser o MAIS importante na definição de políticas de retenção de dados?
A. Requisitos de capacidade
B. Constatações de auditoria
C. Requisitos regulamentares
D. Melhores práticas do sector
Ver resposta
Resposta correta: B
Pergunta #16
A desativação temporária de alguns processos de monitorização, mesmo que apoiada por uma aceitação do risco operacional, pode não ser aceitável para o gestor da segurança da informação se
A. implica riscos de conformidade
B. O impacto a curto prazo não pode ser determinado
C. viola as práticas de segurança do sector
D. as alterações na matriz de funções não podem ser detectadas
Ver resposta
Resposta correta: B
Pergunta #17
A organização A oferece serviços de comércio eletrónico e utiliza o protocolo de transporte seguro para proteger a comunicação na Internet. Para confirmar a comunicação com a Organização A, qual das seguintes opções seria a MELHOR para um cliente verificar?
A. O certificado do servidor de comércio eletrónico
B. A indicação do navegador sobre a utilização do SSL
C. O endereço IP do servidor de comércio eletrónico
D. O URL do servidor de comércio eletrónico
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes situações é MAIS suscetível de reduzir a eficácia de um sistema de deteção de intrusões (IDS) baseado em assinaturas?
A. As actividades que estão a ser monitorizadas desviam-se do que é considerado normal
B. As informações relativas às actividades controladas tornam-se obsoletas
C. O padrão de comportamento normal muda rápida e dramaticamente
D. O ambiente é complexo
Ver resposta
Resposta correta: C
Pergunta #19
Ao efetuar uma análise pós-incidente, a MAIOR vantagem da recolha de dados sobre o tempo médio de resolução (MTTR) é a capacidade de:
A. reduzir os custos de futuros controlos preventivos
B. Fornecer métricas para informar a direção
C. aprender sobre potenciais áreas de melhoria
D. verificar a conformidade com o acordo de nível de serviço (SLA)
Ver resposta
Resposta correta: D
Pergunta #20
Para atenuar uma situação em que um dos programadores de uma aplicação necessita de aceder a dados de produção, o gestor de segurança da informação poderia recomendar o seguinte
A. criar uma conta separada para o programador como utilizador avançado
B. Registar todas as actividades dos programadores para serem revistas pelo supervisor
C. fazer com que o programador assine uma carta aceitando toda a responsabilidade
D. efetuar auditorias regulares à aplicação
Ver resposta
Resposta correta: D
Pergunta #21
De entre os seguintes elementos, a conservação dos registos comerciais deve basear-se PRIMARIAMENTE em
A. avaliação periódica da vulnerabilidade
B. requisitos regulamentares e legais
C. Capacidade de armazenamento e longevidade do dispositivo
D. litígios passados
Ver resposta
Resposta correta: D
Pergunta #22
Os objectivos do ponto de recuperação (RPO) podem ser utilizados para determinar qual das seguintes opções?
A. Período máximo tolerável de perda de dados
B. Tempo de inatividade máximo tolerável
C. Base de referência para a resiliência operacional
D. Tempo para restaurar as cópias de segurança
Ver resposta
Resposta correta: C
Pergunta #23
Quem deve determinar os requisitos de acesso aos dados para uma aplicação alojada no centro de dados de uma organização?
A. Proprietário da empresa
B. Gestor da segurança da informação
C. Administrador de sistemas
D. Responsável pela custódia dos dados
Ver resposta
Resposta correta: B
Pergunta #24
O objetivo PRIMÁRIO das avaliações de vulnerabilidade é
A. Determinar o impacto de potenciais ameaças
B. Testar os sistemas de deteção de intrusões (IDS) e os procedimentos de resposta
C. fornecer provas claras de que o sistema é suficientemente seguro
D. detetar deficiências que possam levar a um comprometimento do sistema
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes opções é a MAIS importante a verificar quando se analisa a eficácia da resposta a um incidente de segurança da informação?
A. As lições aprendidas foram implementadas
B. Os testes foram concluídos a tempo
C. Os resultados dos ensaios foram corretamente registados
D. As métricas foram capturadas num painel de controlo
Ver resposta
Resposta correta: C
Pergunta #26
A direção executiva está a considerar a possibilidade de externalizar todas as operações de TI. Qual das seguintes funções deve permanecer interna?
A. Propriedade dos dados
B. Controlo dos dados
C. Responsável pela custódia dos dados
D. Encriptação de dados
Ver resposta
Resposta correta: D
Pergunta #27
Para reduzir a possibilidade de interrupções de serviço, uma entidade celebra contratos com vários fornecedores de serviços de Internet (ISP). Qual dos seguintes itens seria o MAIS importante a incluir?
A. Acordos de nível de serviço (SLA)
B. Cláusula de direito a auditoria
C. Serviços do sistema de deteção de intrusões (IDS)
D. Serviços de filtragem de spam
Ver resposta
Resposta correta: C
Pergunta #28
Um gestor de segurança da informação que esteja a desenvolver um plano de resposta a incidentes DEVE garantir que este inclui
A. um inventário de dados críticos
B. critérios de escalonamento
C. diagramas de infra-estruturas críticas
D. uma análise de impacto comercial
Ver resposta
Resposta correta: B
Pergunta #29
A política de continuidade das actividades deve conter qual das seguintes informações?
A. Árvores de chamada de emergência
B. Critérios de recuperação
C. Avaliação do impacto nas empresas (BIA)
D. Inventário de cópias de segurança críticas
Ver resposta
Resposta correta: C
Pergunta #30
Qual das seguintes opções é a MAIS importante para o desenvolvimento bem-sucedido de uma estratégia de segurança da informação?
A. Um quadro de governação bem implementado
B. Situação atual e objectivos desejados
C. Um processo de ciclo de vida de desenvolvimento implementado
D. Políticas e normas aprovadas
Ver resposta
Resposta correta: A
Pergunta #31
O MAIOR benefício resultante de procedimentos de segurança da informação bem documentados é que eles:
A. garantir que as políticas de segurança sejam aplicadas de forma consistente
B. garantir que os processos críticos possam ser seguidos pelo pessoal temporário
C. facilitar a formação em matéria de segurança do novo pessoal
D. fornecer uma base para a auditoria das práticas de segurança
Ver resposta
Resposta correta: D
Pergunta #32
O componente MAIS importante de uma política de privacidade é:
A. Notificações
B. Garantias
C. responsabilidades
D. cobertura geográfica
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes é a razão MAIS importante para considerar o papel do disco de serviço de TI ao desenvolver procedimentos de tratamento de incidentes?
A. O pessoal do Service Desk tem informações sobre como resolver problemas comuns dos sistemas
B. O service desk fornece uma fonte para a identificação de incidentes de segurança
C. O service desk fornece informações para dar prioridade à recuperação de sistemas com base no utilizador
D. O pessoal do service desk sem formação pode ser uma causa de incidentes de segurança
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação verificar antes de efetuar um teste de continuidade funcional completo?
A. A aceitação do risco pela empresa foi documentada
B. Os planos de resposta a incidentes e de recuperação estão documentados numa linguagem simples
C. Foram identificadas as equipas e as pessoas responsáveis pela recuperação
D. As cópias dos planos de recuperação e de resposta a incidentes são mantidas fora do local
Ver resposta
Resposta correta: A
Pergunta #35
No âmbito da tríade confidencialidade, integridade e disponibilidade (CIA), qual das seguintes actividades apoia MELHOR o conceito de integridade?
A. Aplicação dos acordos de nível de serviço
B. Implementação de um esquema de classificação de dados
C. Garantir a encriptação dos dados em trânsito
D. Utilizar um processo formal de gestão da mudança
Ver resposta
Resposta correta: C
Pergunta #36
O objetivo PRIMÁRIO de envolver equipas de terceiros na realização de análises pós-incidente de incidentes de segurança da informação é o seguinte
A. Permitir uma análise independente e objetiva da causa principal dos incidentes
B. obter apoio para reforçar as competências das equipas de terceiros
C. identificar as lições aprendidas para continuar a melhorar o processo de gestão da segurança da informação
D. obter uma melhor adesão ao programa de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #37
Um grupo diretor de segurança da informação deve
A. Fornecer supervisão e orientação gerais
B. desenvolver políticas de segurança da informação
C. estabelecer linhas de base de segurança da informação
D. supervisionar as operações diárias do programa de segurança
Ver resposta
Resposta correta: A
Pergunta #38
Uma organização está a celebrar um acordo com um novo parceiro comercial para realizar envios de correio para clientes. Qual é a ação MAIS importante que o gestor de segurança da informação deve realizar?
A. Uma análise de segurança de devida diligência dos controlos de segurança do parceiro de negócios
B. Garantir que o parceiro de negócios tenha um programa eficaz de continuidade de negócios
C. Garantir que o terceiro está contratualmente obrigado a cumprir todos os requisitos de segurança relevantes
D. Falar com outros clientes do parceiro de negócios para verificar as referências de desempenho
Ver resposta
Resposta correta: A
Pergunta #39
Uma instituição financeira global decidiu não tomar mais nenhuma medida em relação a um risco de negação de serviço (DoS) encontrado pela equipa de avaliação de riscos. A razão MAIS provável para essa decisão é que:
A. Existem salvaguardas suficientes para evitar que este risco ocorra
B. A contramedida necessária é demasiado complicada para ser aplicada
C. o custo da contramedida é superior ao valor do ativo e à perda potencial
D. A probabilidade de ocorrência do risco é desconhecida
Ver resposta
Resposta correta: C
Pergunta #40
Qual das seguintes opções seria a MELHOR forma de um gestor de segurança da informação justificar as taxas de manutenção anuais associadas a um sistema de prevenção de intrusões (IPS)?
A. Efetuar um teste de penetração para demonstrar a capacidade de proteção
B. Efetuar anualmente um estudo sobre o sector e documentar a classificação geral do IPS
C. Estabelecer e apresentar métricas adequadas para acompanhar o desempenho
D. Fornecer anualmente preços competitivos para ilustrar o valor do IPS
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes opções é a MELHOR indicação do alinhamento da estratégia de segurança da informação com o negócio?
A. Número de objectivos comerciais diretamente apoiados por iniciativas de segurança da informação
B. Percentagem do orçamento da empresa afetado a iniciativas de segurança da informação
C. Número de executivos de empresas que participaram em sessões de sensibilização para a segurança da informação
D. Percentagem de incidentes de segurança da informação resolvidos dentro dos acordos de nível de serviço definidos
Ver resposta
Resposta correta: B
Pergunta #42
Uma análise de impacto comercial deve ser executada periodicamente, PRIMARIAMENTE para:
A. validar as vulnerabilidades relativamente às alterações ambientais
B. analisar a importância dos activos
C. verificar a eficácia dos controlos
D. verificar a conformidade com os regulamentos
Ver resposta
Resposta correta: C
Pergunta #43
Durante uma auditoria de segurança da informação, foi determinado que o pessoal de TI não seguiu o padrão estabelecido ao configurar e gerir sistemas de TI. Qual das seguintes opções é a MELHOR forma de evitar ocorrências futuras?
A. Atualizar as linhas de base da configuração para permitir excepções
B. Realização periódica de análises de vulnerabilidades
C. Fornecer formação anual de sensibilização para a segurança da informação
D. Implementação de um processo rigoroso de controlo de alterações
Ver resposta
Resposta correta: D
Pergunta #44
Qual é a PRINCIPAL razão para uma organização desenvolver um plano de resposta a incidentes?
A. Acionar procedimentos de recuperação imediata
B. Identificar os requisitos de formação para a equipa de resposta a incidentes
C. Dar prioridade ao tratamento com base na criticidade do incidente
D. Prever um processo de notificação do incidente às partes interessadas
Ver resposta
Resposta correta: D
Pergunta #45
Uma organização cria um sítio interno de colaboração de documentos. Para garantir a confidencialidade dos dados de cada grupo de projeto, é MAIS importante
A. proibir o acesso remoto ao sítio
B. recertificar periodicamente os direitos de acesso
C. Aplicar a gestão do ciclo de vida dos documentos
D. efetuar uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #46
Qual das seguintes opções deve ser a consideração MAIS importante da gestão da continuidade do negócio?
A. Garantir a segurança das pessoas
B. Identificação dos processos críticos da empresa
C. Garantir a fiabilidade dos dados de cópia de segurança
D. Proteger os activos de informação críticos
Ver resposta
Resposta correta: A
Pergunta #47
Qual é o método MAIS rentável para identificar as vulnerabilidades de novos fornecedores?
A. Fontes externas de informação sobre vulnerabilidades
B. Avaliações periódicas da vulnerabilidade efectuadas por consultores
C. Software de prevenção de intrusões
D. potes de mel localizados na DMZ
Ver resposta
Resposta correta: C
Pergunta #48
Os procedimentos de gestão de alterações para garantir que os planos de recuperação de desastres/continuidade das actividades são mantidos actualizados podem ser MELHOR alcançados através de qual das seguintes opções?
A. Reconciliação do inventário anual dos sistemas com os planos de recuperação de desastres e de continuidade das actividades
B. Auditorias periódicas dos planos de recuperação de desastres/continuidade das actividades
C. Testes exaustivos de passagem
D. Inclusão como uma etapa obrigatória no processo do ciclo de vida do sistema
Ver resposta
Resposta correta: A
Pergunta #49
Uma pequena organização tem um contrato com um fornecedor multinacional de computação em nuvem. Qual das seguintes opções apresentaria a MAIOR preocupação para um gestor de segurança da informação se fosse omitida no contrato?
A. Autoridade do assinante para aprovar o acesso aos seus dados
B. Direito do assinante de efetuar auditorias no local ao vendedor
C. Garantia do código de software com condições de libertação do código
D. Mistura de dados de assinantes no mesmo servidor físico
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação comunicar à direção relativamente ao programa de segurança?
A. Riscos e exposições potenciais
B. Resultados da análise de impacto
C. Alterações na arquitetura de segurança
D. Funções e responsabilidades do utilizador
Ver resposta
Resposta correta: A
Pergunta #51
A MAIOR vantagem de escolher uma nuvem privada em vez de uma nuvem pública seria:
A. proteção do servidor
B. recolha de dados forenses
C. disponibilidade de serviços em linha
D. contenção dos dados dos clientes
Ver resposta
Resposta correta: C
Pergunta #52
O compromisso e o apoio da direção para com a segurança da informação podem ser obtidos da melhor forma através de apresentações que:
A. Utilizar exemplos ilustrativos de ataques bem sucedidos
B. explicar os riscos técnicos para a organização
C. avaliar a organização em relação às melhores práticas de segurança
D. associar os riscos de segurança aos principais objectivos comerciais
Ver resposta
Resposta correta: D
Pergunta #53
É comunicada uma vulnerabilidade grave no software de firewall utilizado por uma organização. Qual das seguintes deve ser a ação imediata do gestor de segurança da informação?
A. Certifique-se de que todos os patches do SO estão actualizados
B. Bloquear o tráfego de entrada até que seja encontrada uma solução adequada
C. Obter orientação do fabricante da firewall
D. Efetuar um teste de penetração
Ver resposta
Resposta correta: B
Pergunta #54
Qual das seguintes opções fornece as informações MAIS relevantes para determinar a eficácia global de um programa de segurança da informação e dos processos empresariais subjacentes?
A. Balanced scorecard
B. Análise custo-benefício
C. Referências do sector
D. Análise SWOT
Ver resposta
Resposta correta: D
Pergunta #55
Uma organização multinacional pretende monitorizar o tráfego de saída para detetar fugas de dados resultantes da utilização de serviços de nuvem não aprovados. Qual das seguintes opções deve ser a MAIOR consideração do gestor de segurança da informação ao implementar este controlo?
A. Segurança dos serviços em nuvem
B. Regulamentos relativos à privacidade dos dados
C. Resistência dos utilizadores profissionais
D. Atribuição dos recursos de controlo
Ver resposta
Resposta correta: C
Pergunta #56
Qual das seguintes opções seria uma consideração PRINCIPAL para uma organização que está a definir o seu plano de continuidade do negócio (BCP) ou programa de recuperação de desastres (DRP)?
A. Configurar um sítio de cópia de segurança
B. Manutenção de sistemas redundantes
C. Alinhamento com os objectivos de tempo de recuperação (RTOs)
D. Frequência de backup de dados
Ver resposta
Resposta correta: B
Pergunta #57
Para uma organização com uma infraestrutura de TI grande e complexa, qual dos seguintes elementos de um serviço de recuperação de desastres no local exigirá a monitorização mais próxima?
A. Acesso dos trabalhadores
B. Direitos de auditoria
C. Configurações dos sistemas
D. Número de subscritores
Ver resposta
Resposta correta: D
Pergunta #58
Num ambiente de tecnologia de nuvem, qual das seguintes opções constituiria o MAIOR desafio para a investigação de incidentes de segurança?
A. Acesso ao hardware
B. Encriptação de dados
C. Registos de eventos não normalizados
D. Dados de clientes comprimidos
Ver resposta
Resposta correta: D
Pergunta #59
Um gestor de segurança da informação determina que os sistemas críticos da organização podem estar vulneráveis a um novo ataque de dia zero. A PRIMEIRA linha de ação é:
A. aconselhar a gestão do risco e do custo da correção
B. analisar a probabilidade de compromisso
C. fazer um inquérito a organizações congéneres para ver como abordaram a questão
D. reavaliar a configuração da firewall
Ver resposta
Resposta correta: A
Pergunta #60
Uma unidade de negócio utiliza uma aplicação de comércio eletrónico com uma política de palavras-passe fortes. Muitos clientes queixam-se de que não se conseguem lembrar das suas palavras-passe porque são demasiado longas e complexas. A unidade empresarial afirma que é imperativo melhorar a experiência do cliente. O diretor de segurança da informação deve PRIMEIRO:
A. alterar a política de palavras-passe para melhorar a experiência do cliente
B. investigar métodos alternativos seguros de verificação da identidade
C. avaliar o impacto da experiência do cliente nas receitas da empresa
D. recomendar a implementação da autenticação de dois factores
Ver resposta
Resposta correta: C
Pergunta #61
A consideração PRIMÁRIA ao definir objectivos de tempo de recuperação (RTOs) para activos de informação é:
A. requisitos "regulamentares"
B. requisitos comerciais
C. valor financeiro
D. Disponibilidade de recursos de TI
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes é a razão MAIS importante para realizar uma análise custo-benefício ao implementar um controlo de segurança?
A. Apresentar um orçamento realista para a segurança da informação
B. Para garantir que os benefícios estão alinhados com as estratégias empresariais
C. Para garantir que o esforço de atenuação não excede o valor do ativo
D. Para justificar as actividades do programa de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #63
Um gestor de projeto está a desenvolver um portal para programadores e solicita que o gestor de segurança atribua um endereço IP público para que possa ser acedido pelo pessoal interno e por consultores externos fora da rede local (LAN) da organização. O que é que o gestor de segurança deve fazer PRIMEIRO?
A. Compreender os requisitos comerciais do portal do programador
B. Efetuar uma avaliação da vulnerabilidade do portal do programador
C. Instalar um sistema de deteção de intrusões (IDS)
D. Obter um acordo de confidencialidade (NDA) assinado pelos consultores externos antes de permitir o acesso externo ao servidor
Ver resposta
Resposta correta: C
Pergunta #64
A vantagem PRIMÁRIA do início de sessão único (SSO) é o facto de ser possível:
A. suportar múltiplos mecanismos de autenticação
B. aumentar as aplicações relacionadas com a segurança
C. reforçar a palavra-passe do utilizador
D. aumentar a eficiência da gestão do acesso
Ver resposta
Resposta correta: B
Pergunta #65
Qual das seguintes opções MELHOR facilita a execução efectiva de um plano de resposta a incidentes?
A. A equipa de intervenção recebe formação sobre o plano
B. O plano baseia-se nos resultados da avaliação dos riscos
C. O plano de resposta a incidentes está alinhado com o plano de recuperação de desastres de TI
D. O plano baseia-se nas melhores práticas do sector
Ver resposta
Resposta correta: B
Pergunta #66
O cumprimento de qual dos seguintes objectivos de segurança MELHOR garante que as informações estão protegidas contra modificações não autorizadas?
A. Autenticidade
B. Disponibilidade
C. Confidencialidade
D. Integridade
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: