NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes Práticos de Certificação CISM 2024 Atualizado, Gestor de Segurança de Informação Certificado | SPOTO

Melhore a sua preparação para a certificação CISM com os Testes Práticos de Certificação CISM 2024 actualizados da SPOTO. Como Certified Information Security Manager (CISM), demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos, incluindo opções de teste gratuitas, fornecem uma cobertura abrangente dos tópicos do exame, desde lixeiras e perguntas de amostra a materiais e respostas detalhadas do exame. Participe em exames simulados realistas para simular o ambiente do exame e aperfeiçoar a sua prática de exame. Aceda a perguntas e respostas precisas do exame para reforçar a compreensão e preparar-se eficazmente para o exame CISM. Utilize os nossos recursos de preparação para o exame e o simulador de exame avançado para maximizar o seu sucesso na obtenção da certificação CISM.
Faça outros exames online

Pergunta #1
O retorno do investimento em segurança da informação pode ser avaliado através de qual das seguintes opções?
A. Apoio aos objectivos comerciais
B. Métricas de segurança
C. Prestações de serviços de segurança
D. Modelos de melhoria de processos
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes dispositivos deve ser colocado numa DMZ?
A. Servidor proxy
B. Servidor de aplicações
C. Servidor departamental
D. Servidor de armazém de dados
Ver resposta
Resposta correta: A
Pergunta #3
Uma das vantagens da utilização de uma abordagem de divulgação total (caixa branca) em comparação com uma abordagem cega (caixa preta) para os testes de penetração é que:
A. Simula a situação real de um ataque externo à segurança
B. A intervenção humana não é necessária para este tipo de teste
C. é gasto menos tempo no reconhecimento e na recolha de informações
D. As informações sobre infra-estruturas críticas não são reveladas ao testador
Ver resposta
Resposta correta: D
Pergunta #4
O plano de gestão da configuração deve basear-se PRIMEIRAMENTE nos contributos de:
A. proprietários de processos empresariais
B. o diretor de segurança da informação
C. o comité diretor de segurança
D. Gestão sénior de TI
Ver resposta
Resposta correta: C
Pergunta #5
Qual é a MELHOR maneira de garantir que um intruso que penetre com sucesso numa rede seja detectado antes de causar danos significativos? Exame Isaca CISM 195 real
A. Efetuar testes de penetração periódicos
B. Estabelecer linhas de base mínimas de segurança
C. Implementar as predefinições do fornecedor
D. Instalar um honeypot na rede
Ver resposta
Resposta correta: A
Pergunta #6
Um programa de segurança da informação deve se concentrar em: Real 224 Isaca CISM Exam
A. melhores práticas também em vigor nas empresas congéneres
B. soluções codificadas em normas internacionais
C. controlos-chave identificados nas avaliações de risco
D. melhoria contínua do processo
Ver resposta
Resposta correta: C
Pergunta #7
Num cenário de engenharia social, qual das seguintes opções MAIS provavelmente reduzirá a probabilidade de um indivíduo não autorizado obter acesso a recursos informáticos?
A. Implementação de mascaramento de senhas no ecrã Real 196 Isaca CISM Exam
B. Realização de programas periódicos de sensibilização para a segurança
C. Aumentar a frequência das alterações da palavra-passe
D. Exigir que as palavras-passe sejam mantidas estritamente confidenciais
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes opções deve ser determinada PRIMEIRO ao estabelecer um programa de continuidade de negócios?
A. Custo de reconstrução das instalações de tratamento da informação
B. Custo diário incremental da indisponibilidade dos sistemas
C. Localização e custo das instalações de recuperação fora do local
D. Composição e missão das equipas de recuperação individuais
Ver resposta
Resposta correta: B
Pergunta #9
Um importante parceiro comercial com acesso à rede interna não quer ou não pode remediar as graves exposições de segurança da informação no seu ambiente. Qual das seguintes é a MELHOR recomendação?
A. Assinar um acordo legal atribuindo-lhes toda a responsabilidade por qualquer infração
B. Remover todo o acesso dos parceiros comerciais até que a situação melhore
C. Configurar regras de firewall que restrinjam o tráfego de rede a partir dessa localização
D. Enviar avisos periódicos informando-os do seu incumprimento
Ver resposta
Resposta correta: D
Pergunta #10
A razão MAIS importante para documentar formalmente os procedimentos de segurança é garantir:
A. os processos são repetíveis e sustentáveis
B.
C.
Ver resposta
Resposta correta: A
Pergunta #11
Qual é o método de controlo de acesso MAIS eficaz para impedir que os utilizadores partilhem ficheiros com utilizadores não autorizados?
A. Obrigatório
B. Discricionário
C. Jardim murado
D. Baseado em funções
Ver resposta
Resposta correta: B
Pergunta #12
Ao considerar o valor dos activos, qual das seguintes opções daria ao gestor da segurança da informação a base MAIS objetiva para a medição da entrega de valor na governação da segurança da informação?
A. Número de controlos
B. Custo da realização dos objectivos de controlo
C. Eficácia dos controlos
D. Resultados dos testes de controlo do Exame Real 167 Isaca CISM
Ver resposta
Resposta correta: D
Pergunta #13
A implementação de controlos de monitorização contínua é a MELHOR opção quando:
A. os incidentes podem ter um impacto e uma frequência elevados
B. A legislação exige fortes controlos de segurança da informação
C. os incidentes podem ter um impacto elevado mas uma frequência baixa
D. O comércio eletrónico é um dos principais motores do negócio
Ver resposta
Resposta correta: D
Pergunta #14
Qual dos seguintes mecanismos de segurança é MAIS eficaz na proteção de dados classificados que foram encriptados para evitar a divulgação e transmissão fora da rede da organização? Exame Real 158 Isaca CISM
A. Configuração de firewalls
B. Força dos algoritmos de cifragem
C. Autenticação dentro da aplicação D
Ver resposta
Resposta correta: D
Pergunta #15
Qual é o MAIOR risco quando existe um número excessivo de regras de firewall?
A. Uma regra pode sobrepor-se a outra regra na cadeia e criar uma lacuna
B. Degradação do desempenho de toda a rede
C. A firewall pode não suportar o número crescente de regras devido a limitações
D. A firewall pode apresentar um comportamento anormal e pode falhar ou desligar-se automaticamente
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes áreas é MAIS suscetível à introdução de falhas de segurança?
A. Gestão de bases de dados
B. Gestão de cópias de segurança em fita C
C.
Ver resposta
Resposta correta: C
Pergunta #17
Um gestor de segurança da informação que pretenda estabelecer linhas de base de segurança deve
A. Incluir medições adequadas no ciclo de vida de desenvolvimento do sistema
B. implementar as linhas de base de segurança para estabelecer as melhores práticas de segurança da informação
C. implementar as linhas de base de segurança para cumprir as leis e regulamentos aplicáveis em diferentes jurisdições
D. aproveitar a segurança da informação como uma vantagem competitiva
Ver resposta
Resposta correta: A
Pergunta #18
Qual dos seguintes é o indivíduo MAIS adequado para implementar e manter o nível de segurança da informação necessário para uma aplicação comercial específica? A. Analista de sistemas
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #19
Qual é a frequência adequada para atualizar os patches do sistema operativo (SO) nos servidores de produção?
A. Durante as implementações programadas de novas aplicações
B. De acordo com um calendário fixo de gestão de patches de segurança
C. Em simultâneo com a manutenção trimestral do hardware
D. Sempre que são lançados patches de segurança importantes
Ver resposta
Resposta correta: A
Pergunta #20
Qual é a razão MAIS importante para realizar programas de sensibilização para a segurança numa organização? A. Reduzir o risco humano
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #21
Uma assinatura digital que utilize uma infraestrutura de chave pública (PKI) irá:
A. não garantir a integridade de uma mensagem
B. dependem da medida em que a autoridade de certificação (CA) é fiável
C. requerem duas partes para a troca de mensagens
D. proporcionar um elevado nível de confidencialidade
Ver resposta
Resposta correta: B
Pergunta #22
Dos seguintes, o MELHOR método para garantir que os empregados temporários não recebem direitos de acesso excessivos é:
A. controlos de acesso obrigatórios
B. controlos de acesso discricionários
C. controlos de acesso baseados em grelha
D. controlos de acesso baseados em funções
Ver resposta
Resposta correta: D
Pergunta #23
Quais das seguintes pessoas são as MAIS importantes a incluir como membros de um comité diretor de segurança da informação?
A. Reporta diretamente ao diretor de informação Real 204 Isaca CISM Exam
B. Gestão de TI e principais proprietários de processos empresariais
C. Secção transversal de utilizadores finais e profissionais de TI
D. Auditoria interna e departamentos jurídicos das empresas
Ver resposta
Resposta correta: C
Pergunta #24
Qual é a MELHOR forma de garantir que os programadores contratados cumprem as políticas de segurança da organização?
A. Fazer referência explícita aos contratantes nas normas de segurança
B. Fazer com que os contratantes reconheçam por escrito as políticas de segurança
C. Prever sanções em caso de incumprimento na convenção de contratação
D. Efetuar revisões periódicas da segurança dos contratantes
Ver resposta
Resposta correta: D
Pergunta #25
Qual é o procedimento de gestão de mudanças MAIS adequado para o tratamento de mudanças de emergência no programa Real 214 Isaca CISM Exam?
A. A documentação formal não precisa de ser concluída antes da alteração
B. A aprovação da direção da empresa deve ser obtida antes da alteração
C. A documentação é concluída com aprovação logo após a alteração
D. Todas as alterações devem seguir o mesmo processo
Ver resposta
Resposta correta: B
Pergunta #26
Qual das seguintes é a área de foco MAIS importante ao examinar o potencial comprometimento da segurança de uma nova rede sem fio?
A. Intensidade do sinal
B. Número de administradores
C. Largura de banda
D. Força da encriptação
Ver resposta
Resposta correta: A
Pergunta #27
À medida que uma organização cresce, as excepções às políticas de segurança da informação que não foram originalmente especificadas podem tornar-se necessárias numa data posterior. A fim de garantir uma gestão eficaz dos riscos empresariais, as excepções a essas políticas devem ser:
A. considerado à discrição do proprietário da informação
B. aprovado pela pessoa imediatamente superior na estrutura organizacional
C. formalmente geridos no âmbito da estrutura de segurança da informação
D. analisado e aprovado pelo gestor de segurança
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes é a MELHOR forma de garantir que uma rede empresarial está adequadamente protegida contra ataques externos?
A. Utilizar um sistema de deteção de intrusões
B. Estabelecer linhas de base mínimas de segurança
C. Implementar as definições recomendadas pelo fornecedor
D. Efetuar testes de penetração periódicos
Ver resposta
Resposta correta: C
Pergunta #29
Para reduzir a possibilidade de interrupções de serviço, uma entidade celebra contratos com vários fornecedores de serviços de Internet (ISP). Qual das seguintes opções seria o item importante a incluir no MOS T?
A. Acordos de nível de serviço (SLA)
B. Cláusula de direito a auditoria
C. Serviços do sistema de deteção de intrusões (IDS)
D. Serviços de filtragem de spam
Ver resposta
Resposta correta: C
Pergunta #30
Real 203 Isaca CISM Exam Qual das seguintes opções apresenta a MAIOR exposição a um ataque interno numa rede?
A. As palavras-passe dos utilizadores não expiram automaticamente
B. Todo o tráfego de rede passa por um único switch
C. As palavras-passe dos utilizadores são codificadas mas não encriptadas
D. Todos os utilizadores residem numa única sub-rede interna
Ver resposta
Resposta correta: D
Pergunta #31
Nas aplicações críticas para a empresa, o acesso do utilizador deve ser aprovado pelo:
A. Gestor da segurança da informação
B. proprietário dos dados
C. guardião de dados
D. Gestão de empresas
Ver resposta
Resposta correta: D
Pergunta #32
Qual das seguintes opções MELHOR ajudaria um gestor de segurança da informação a medir o nível atual de desenvolvimento dos processos de segurança em relação ao seu estado desejado?
A. Relatórios de auditoria de segurança
B. Balanced scorecard
C. Modelo de maturidade das capacidades (CMM)
D. Arquitetura de segurança dos sistemas e das empresas
Ver resposta
Resposta correta: C
Pergunta #33
Os novos funcionários devem receber formação de sensibilização para a segurança:
A. numa base de necessidade
B. durante a formação dos utilizadores do sistema
C. antes de terem acesso aos dados
D. com o pessoal do serviço
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes documentos seria a referência do BES T para determinar se os mecanismos de controlo de acesso são adequados para uma aplicação crítica?
A. Procedimentos de segurança do utilizador
B. Fluxo do processo comercial
C. Política de segurança informática
D. Requisitos regulamentares
Ver resposta
Resposta correta: D
Pergunta #35
O princípio da "separação de funções" é violado se qual dos seguintes indivíduos tiver direitos de atualização para a lista de controlo de acesso (ACL) da base de dados?
A. Proprietário dos dados
B. Custodiante de dados Real 233 Exame Isaca CISM
C. Programador de sistemas
D. Administrador de segurança
Ver resposta
Resposta correta: C
Pergunta #36
Antes de um terceiro realizar um teste de ataque e penetração contra uma organização, a ação MAIS importante é garantir que: A. O terceiro fornece uma demonstração num sistema de teste.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #37
Qual das seguintes seria a solução de segurança física MAIS adequada para a entrada principal de um centro de dados"?
A. Armadilha B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #38
Qual dos seguintes seria o risco de segurança MAIS significativo numa instituição farmacêutica?
A. Informações sobre clientes comprometidas
B. Indisponibilidade de transacções em linha
C. Roubo de fichas de segurança
D. Roubo de um laptop de Pesquisa e Desenvolvimento Exame Real 225 Isaca CISM
Ver resposta
Resposta correta: B
Pergunta #39
Para atenuar uma situação em que um dos programadores de uma aplicação necessita de aceder a dados de produção, o gestor de segurança da informação poderia recomendar o seguinte
A. criar uma conta separada para o programador como um utilizador avançado
B.
C.
Ver resposta
Resposta correta: B
Pergunta #40
Qual das seguintes opções representa a MAIOR ameaça à segurança de um sistema de planeamento de recursos empresariais (ERP)?
A. Os relatórios ad hoc dos utilizadores não são registados B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #41
Qual é o item MAIS importante a ser incluído numa política de segurança da informação?
A. A definição de papéis e responsabilidades
B. Âmbito do programa de segurança
C. Os principais objectivos do programa de segurança
D. Referência aos procedimentos e normas do programa de segurança
Ver resposta
Resposta correta: A
Pergunta #42
Qual seria o MELHOR item a incluir no programa de formação de sensibilização para a segurança da informação para os novos funcionários do quadro geral?
A. Revisão dos vários modelos de segurança
B. Discussão sobre a construção de palavras-passe fortes
C. Revisão das funções que têm acesso privilegiado
D. Discussão dos resultados da avaliação da vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #43
Qual dos seguintes é o risco MAIS importante associado ao middleware num ambiente cliente-servidor? Exame Real 157 Isaca CISM
A. A aplicação de patches no servidor pode ser impedida
B. As cópias de segurança do sistema podem estar incompletas
C. A integridade do sistema pode ser afetada
D. As sessões do utilizador final podem ser desviadas
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções MELHOR impedirá um funcionário de utilizar uma unidade USB para copiar ficheiros de computadores de secretária?
A. Restringir a atribuição de unidades disponíveis em todos os PCs
B. Desativar as portas do barramento de série universal (USB) em todos os dispositivos de secretária C
C.
Ver resposta
Resposta correta: B
Pergunta #45
A MELHOR maneira de garantir que um provedor de serviços externo esteja em conformidade com as políticas de segurança organizacional Real 187 Isaca CISM Exam é:
A. Incluir explicitamente o fornecedor de serviços nas políticas de segurança
B. Receber uma confirmação por escrito de que o prestador de serviços leu todas as políticas
C. Referência cruzada às políticas do acordo de nível de serviço
D. Efetuar revisões periódicas do prestador de serviços
Ver resposta
Resposta correta: C
Pergunta #46
Uma empresa tem uma rede de filiais com servidores locais de ficheiro/impressão e correio; cada filial contrata individualmente um hot site. Qual das seguintes opções seria o ponto fraco do GRF.ATEST na capacidade de recuperação?
A. A utilização exclusiva do sítio quente é limitada a seis semanas
B. O hot site pode ter de ser partilhado com outros clientes
C. A hora da declaração determina a prioridade de acesso ao sítio
D. O fornecedor presta serviços a todas as grandes empresas da zona
Ver resposta
Resposta correta: B
Pergunta #47
Os bons procedimentos de segurança da informação devem:
A. Definir os limites permitidos de comportamento
B. sublinhar a importância da governação da segurança
C.
Ver resposta
Resposta correta: A
Pergunta #48
Uma aplicação comercial baseada na Web está a ser migrada do teste para a produção. Qual das seguintes opções é a aprovação de gestão MAIS importante para esta migração?
A. Utilizador
B. Rede
C. Operações
D. Base de dados
Ver resposta
Resposta correta: A
Pergunta #49
Uma organização adoptou uma prática de rotação regular do pessoal para minimizar o risco de fraude e incentivar a formação cruzada. Qual é o melhor tipo de política de autorização para esta prática?
A. Multinível
B. Baseado em funções
C. Discricionário D
Ver resposta
Resposta correta: B
Pergunta #50
Qual dos seguintes é o PRINCIPAL objetivo ao contratar uma empresa externa para realizar testes de penetração? Exame Isaca CISM 244 real
A. Para atenuar os riscos técnicos
B. Ter uma certificação independente da segurança da rede
C. Receber uma visão independente das exposições de segurança
D. Para identificar uma lista completa de vulnerabilidades
Ver resposta
Resposta correta: A
Pergunta #51
Qual é a MELHOR forma de reduzir a falta de pessoal na equipa de segurança, mantendo a capacidade interna? A. Contratar um contratante que não seja incluído no número de efectivos permanentes
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #52
Qual das seguintes é a razão MAIS importante pela qual devem ser definidos objectivos de segurança da informação?
A. Instrumento de medição da eficácia
B. Compreensão geral dos objectivos
C. Coerência com as normas aplicáveis
D. Iniciativas de assinatura e suporte de gerenciamento Real 175 Isaca CISM Exam
Ver resposta
Resposta correta: D
Pergunta #53
A PRIMEIRA prioridade quando se responde a um incidente de segurança grave é:
A. documentação
B. controlo
C. restauração
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: