NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prática de Exame CISM Facilitada: Exames simulados mais recentes, Certified Information Security Manager | SPOTO

Prepare-se para o exame Certified Information Security Manager (CISM) com facilidade utilizando o SPOTO's CISM Exam Practice Made Easy: Latest Mock Exams. Como CISM, demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Aceda aos nossos exames simulados mais recentes, incluindo opções de teste gratuitas, para se envolver numa preparação abrangente para o exame. Aprofunde-se nas lixeiras de exame, nas perguntas de amostra e nos materiais de exame para reforçar a sua compreensão dos conceitos-chave. Participe de exames simulados realistas para simular o ambiente do exame e refinar sua prática de exame. Utilize as nossas respostas detalhadas ao exame e o simulador de exame para uma preparação eficaz para o exame. Com os recursos de prática de exame da SPOTO, incluindo questões de exame online, estará bem equipado para se destacar no exame CISM e avançar na sua carreira.
Faça outros exames online

Pergunta #1
Qual dos seguintes é o risco MAIS importante associado ao middleware num ambiente cliente-servidor?
A. A aplicação de patches no servidor pode ser impedida
B. As cópias de segurança do sistema podem estar incompletas
C. A integridade do sistema pode ser afetada
D. As sessões do utilizador final podem ser desviadas
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes opções MELHOR facilitará o desenvolvimento de procedimentos adequados de resposta a incidentes?
A. Realização de testes de cenários
B. Efetuar avaliações de vulnerabilidade
C. Análise dos principais indicadores de risco (KRI)
D. Avaliar a maturidade das capacidades
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes opções é a MELHOR a incluir num caso de negócio quando o retorno do investimento (ROI) de uma iniciativa de segurança da informação é difícil de calcular?
A. Estimativa da redução do risco
B. Estimativa do aumento da eficiência
C. Custos projectados ao longo do tempo
D. Aumento projetado do nível de maturidade
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções MELHOR apoia o alinhamento da segurança da informação com as funções empresariais?
A. Criação de um comité diretor de segurança
B. Apoio da gestão informática às avaliações de segurança
C. Participação da direção da empresa em testes de penetração de segurança
D. Um enfoque no risco de segurança tecnológica nos processos empresariais
Ver resposta
Resposta correta: A
Pergunta #5
Um departamento de TI planeia migrar uma aplicação para a nuvem pública. Qual das seguintes é a ação MAIS importante do gestor de segurança da informação para apoiar esta iniciativa?
A. Calcular os custos de implementação da segurança
B. Avaliar os acordos de nível de serviço (SLAs)
C. Fornecer requisitos de segurança da nuvem
D. Analisar os relatórios de avaliação independente do fornecedor de serviços de computação em nuvem
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções reduzirá MAIS provavelmente as hipóteses de um indivíduo não autorizado obter acesso a recursos informáticos fingindo ser um indivíduo autorizado que necessita de redefinir a sua palavra-passe?
A. Realização de revisões das reposições de palavras-passe
B. Realização de programas de sensibilização para a segurança
C. Aumentar a frequência das alterações da palavra-passe
D. Implementar a verificação automática da sintaxe da palavra-passe
Ver resposta
Resposta correta: B
Pergunta #7
Um prestador de serviços subcontratado tem de tratar informações sensíveis de clientes. Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação?
A. Segurança no armazenamento e transmissão de dados sensíveis
B. Nível de conformidade do prestador de serviços com as normas do sector
C. Tecnologias de segurança existentes na instalação
D. Resultados da última análise de segurança independente
Ver resposta
Resposta correta: A
Pergunta #8
A PRINCIPAL razão para um gestor de segurança da informação monitorizar as mudanças a nível da indústria na empresa e nas TI é
A. Avaliar o efeito das alterações nos níveis de risco residual
B. identificar alterações no ambiente de risco
C. atualizar as políticas de segurança da informação de acordo com as alterações
D. alterar os objectivos comerciais com base no impacto potencial
Ver resposta
Resposta correta: B
Pergunta #9
A desvantagem PRIMÁRIA da utilização de uma instalação de recuperação em local frio é o facto de ser:
A. indisponível para testes durante as horas normais de expediente
B. apenas disponível se não estiver a ser utilizado pelo inquilino principal
C. não é possível reservar antecipadamente as datas dos testes
D. não é rentável para testar aplicações críticas no local
Ver resposta
Resposta correta: A
Pergunta #10
Foi lançada uma correção validada para resolver uma nova vulnerabilidade que pode afetar um servidor de missão crítica. O que deve ser feito imediatamente?
A. Adicionar controlos de atenuação
B. Desligue o servidor e instale o patch
C. Verificar a segurança do servidor e instalar a correção
D. Efetuar uma análise de impacto
Ver resposta
Resposta correta: D
Pergunta #11
Qual deve ser a base PRIMÁRIA para estabelecer um objetivo de tempo de recuperação (RTO) para uma aplicação comercial crítica?
A. Resultados da análise de impacto nas empresas (BIA)
B. Indicadores de referência relacionados com a atividade
C. Resultados da avaliação dos riscos
D. Requisitos legais e regulamentares
Ver resposta
Resposta correta: A
Pergunta #12
A estratégia de segurança da informação de uma organização para o próximo ano enfatiza a redução do risco de ransomware. Qual das seguintes opções seria a MAIS útil para apoiar esta estratégia?
A. Prestar formação relevante a todo o pessoal
B. Criar um plano de testes de penetração
C. Efetuar uma análise das lacunas de controlo
D. Reforçar os controlos de segurança para o ambiente de TI
Ver resposta
Resposta correta: A
Pergunta #13
Na sequência de uma avaliação de riscos, foram aprovadas pela direção novas contramedidas. Qual das seguintes acções deve ser executada em seguida?
A. Desenvolver uma estratégia de implementação
B. Programar a data final prevista para as actividades de execução
C. Orçamentar o custo total das actividades de execução
D. Calcular o risco residual para cada contramedida
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes é a MELHOR razão para atrasar a aplicação de um patch de segurança crítico?
A. Conflitos com o ciclo de vida do desenvolvimento de software
B. Interdependências tecnológicas
C. Falta de gestão da vulnerabilidade
D. Limitações de recursos
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes características é MAIS importante para um banco num sistema de transacções financeiras em linha de elevado valor?
A. Identificação
B. Confidencialidade
C. Autenticação
D. Controlo de auditoria
Ver resposta
Resposta correta: B
Pergunta #16
Qual das seguintes opções é a MAIS importante na condução de uma investigação forense?
A. Documentação das etapas da análise
B. Captura de imagens completas do sistema
C. Manutenção de uma cadeia de custódia
D. Analisar a memória do sistema
Ver resposta
Resposta correta: C
Pergunta #17
Numa organização em que as TI são fundamentais para a sua estratégia empresarial e em que existe um elevado nível de dependência operacional das TI, o empenhamento da gestão de topo na segurança é MELHOR demonstrado pela:
A. Política de separação de funções
B. dimensão da função de segurança informática
C. linha hierárquica do diretor de segurança da informação (CISO)
D. existência de um comité diretor de TI
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções é a etapa MAIS importante para estabelecer directrizes para a utilização de sítios de redes sociais numa organização?
A. Estabelecer acções disciplinares em caso de incumprimento
B. Definir informações aceitáveis para lançamento
C. Sítios de redes sociais seguros do ponto de vista da identidade
D. Efetuar uma avaliação de vulnerabilidades
Ver resposta
Resposta correta: D
Pergunta #19
Um fornecedor de serviços na nuvem não consegue fornecer uma avaliação independente dos controlos. Qual das seguintes é a MELHOR forma de obter garantias de que o fornecedor pode proteger adequadamente as informações da organização?
A. Invocar o direito de auditoria nos termos do contrato
B. Rever a política de segurança da informação do fornecedor
C. Verificar as referências fornecidas por outros clientes do prestador de serviços
D. Rever a autoavaliação do prestador
Ver resposta
Resposta correta: A
Pergunta #20
Quando um sistema operativo está a ser reforçado, é MUITO importante para um gestor de segurança da informação garantir que:
A. Os registos do sistema são activados
B. as palavras-passe predefinidas são alteradas
C. o acesso aos ficheiros é restrito
D. o acesso anónimo é removido
Ver resposta
Resposta correta: A
Pergunta #21
A PRINCIPAL razão para a monitorização contínua de uma estratégia de segurança é a seguinte
A. otimizar a atribuição de recursos
B. confirmar que os benefícios estão a ser realizados
C. avaliar a aplicação da estratégia
D. afetar fundos à segurança da informação
Ver resposta
Resposta correta: C
Pergunta #22
Qual das seguintes é a MAIOR vantagem da integração de uma solução de gestão de eventos e informações de segurança (SIEM) com ferramentas de segurança tradicionais, como IDS, anti-malware e soluções de rastreio de correio eletrónico?
A. Eliminação das detecções de falsos positivos
B. Uma redução dos custos operacionais
C. Aumento da visibilidade dos padrões de potenciais ameaças
D. A consolidação de ferramentas numa única consola
Ver resposta
Resposta correta: D
Pergunta #23
Qual das seguintes opções é a MAIS importante para dar prioridade às acções de um plano de continuidade das actividades (PCN)?
A. Análise do impacto nas empresas (BIA)
B. Avaliação dos riscos
C. Classificação dos activos
D. Mapeamento de processos empresariais
Ver resposta
Resposta correta: A
Pergunta #24
A MELHOR forma de isolar os dados empresariais armazenados em dispositivos móveis pertencentes a funcionários seria implementar:
A. um ambiente sandbox
B. encriptação de dispositivos
C. autenticação de dois factores
D. uma política de palavra-passe forte
Ver resposta
Resposta correta: A
Pergunta #25
Qual seria a MELHOR forma de agir de um gestor de segurança da informação quando é notificado de que a implementação de alguns controlos de segurança está a ser adiada devido a restrições orçamentais?
A. Dar prioridade aos controlos de segurança com base no risco
B. Solicitar uma exceção orçamental para os controlos de segurança
C. Iniciar o processo de aceitação do risco
D. Sugerir controlos de segurança alternativos menos dispendiosos
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes métricas avalia MELHOR a integridade dos preparativos para a recuperação de catástrofes?
A. Número de planos de recuperação de aplicações publicados
B. Rácio entre os documentos do plano de recuperação e o total de pedidos
C. Rácio entre as aplicações testadas e o total de aplicações
D. Rácio entre os ensaios bem sucedidos e os ensaios mal sucedidos
Ver resposta
Resposta correta: C
Pergunta #27
Uma organização subcontrata o processamento dos seus salários. Qual dos seguintes seria o MELHOR indicador de risco chave para monitorizar a segurança da informação do prestador de serviços?
A. Número de incidentes de segurança por gravidade
B. Número de correcções de segurança críticas
C. Percentagem de tempo de funcionamento da aplicação
D. Número de ajustamentos manuais dos salários
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções MELHOR forneceria às partes interessadas informações para determinar a resposta adequada a uma catástrofe?
A. Avaliação dos riscos
B. Avaliação da vulnerabilidade
C. Análise do impacto nas empresas
D. Análise SWOT
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes opções tem o MAIOR impacto nos esforços para melhorar a postura de segurança de uma organização?
A. Tom de apoio da direção de topo em relação à segurança
B. Políticas e procedimentos de segurança bem documentados
C. Apresentação regular de relatórios aos quadros superiores
D. Automatização dos controlos de segurança
Ver resposta
Resposta correta: A
Pergunta #30
Uma organização determina que um utilizador final clicou numa ligação maliciosa. Qual das seguintes medidas seria a mais eficaz para evitar a repetição de situações semelhantes?
A. Formação dos utilizadores finais
B. Proteção contra vírus
C. Controlo do acesso do utilizador final
D. Políticas de segurança actualizadas
Ver resposta
Resposta correta: A
Pergunta #31
Qual deve ser a principal preocupação de uma organização ao avaliar um modelo de computação em nuvem de Infraestrutura como Serviço (IaaS) para uma aplicação de comércio eletrónico?
A. Disponibilidade dos serviços do prestador
B. Requisitos de auditoria interna
C. Onde reside a aplicação
D. Propriedade da aplicação
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes deve ser a PRIMEIRA linha de ação de um gestor de segurança da informação após a decisão de implementar uma nova tecnologia?
A. Determinar os controlos de segurança necessários para suportar a nova tecnologia
B. Efetuar uma análise de impacto comercial (BIA) sobre a nova tecnologia
C. Efetuar uma análise do retorno do investimento (ROI) para a nova tecnologia
D. Determinar se a nova tecnologia cumprirá os requisitos regulamentares
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes é a forma MAIS eficaz de garantir que as políticas de segurança são relevantes para as práticas comerciais da organização?
A. Integrar as melhores práticas do sector
B. Obter a aprovação dos quadros superiores
C. Efetuar uma auditoria de segurança a toda a organização
D. Aproveitar a contribuição do comité diretor de segurança
Ver resposta
Resposta correta: D
Pergunta #34
Foi desenvolvido um novo sistema que não está em conformidade com as regras de envelhecimento da palavra-passe. Esta não conformidade pode ser identificada através de:
A. uma análise de impacto comercial
B. uma avaliação de auditoria interna
C. um processo de gestão de incidentes
D. uma série progressiva de avisos
Ver resposta
Resposta correta: B
Pergunta #35
Numa organização que sofreu uma expansão através de uma aquisição, qual das seguintes opções protegeria MELHOR a rede da empresa?
A. Utilizar grupos de segurança
B. Análise do registo de acesso ao sistema
C. Segmentação baseada no negócio ou na função
D. Encriptação de dados que atravessam redes
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes opções é a MAIS importante quando se selecciona uma métrica de segurança da informação?
A. Alinhar a métrica com a estratégia de TI
B. Definição da métrica em termos quantitativos
C. Garantir que a métrica é repetível
D. Definição da métrica em termos qualitativos
Ver resposta
Resposta correta: B
Pergunta #37
Qual é a função PRIMÁRIA do programa de segurança da informação?
A. Desenvolver e aplicar um conjunto de políticas de segurança alinhadas com o negócio
B. Educar as partes interessadas relativamente aos requisitos de segurança da informação
C. Efetuar periodicamente avaliações de risco e análises de impacto nas actividades (BIA)
D. Fornecer orientações para a gestão do risco de segurança organizacional
Ver resposta
Resposta correta: A
Pergunta #38
Ao externalizar dados para um fornecedor de serviços na nuvem, qual das seguintes opções deve ser a consideração MAIS importante do gestor de segurança da informação?
A. As funções e responsabilidades foram definidas para a organização de assinantes
B. Os servidores em nuvem estão localizados no mesmo país que a organização
C. A autorização de acesso inclui a verificação de segurança biométrica
D. Os dados armazenados no fornecedor de serviços de computação em nuvem não são misturados
Ver resposta
Resposta correta: D
Pergunta #39
Qual seria a principal razão para uma organização efetuar um ataque de phishing simulado aos seus funcionários como parte de uma avaliação de engenharia social?
A. Medir a eficácia da formação de sensibilização para a segurança
B. Identificar a necessidade de controlos de segurança atenuantes
C. Medir a eficácia da solução anti-spam
D. Testar a eficácia do plano de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #40
A utilização de recursos externos para tarefas de segurança da informação altamente técnicas permite a um gestor de segurança da informação
A. distribuir o risco tecnológico
B. potenciar recursos limitados
C. externalizar a responsabilidade
D. transferir o risco comercial
Ver resposta
Resposta correta: D
Pergunta #41
Qual dos seguintes é o benefício PRIMÁRIO para uma organização que utiliza uma solução de monitorização de eventos automatizada?
A. Melhoria do tempo de resposta a incidentes
B. Melhoria da proteção da rede
C. Análise forense reforçada
D. Redução da necessidade de análise manual
Ver resposta
Resposta correta: A
Pergunta #42
Qual seria a MELHOR recomendação de um gestor de segurança da informação ao saber que um contrato existente com um terceiro não identifica claramente os requisitos de proteção dos dados críticos da organização?
A. Criar uma adenda ao contrato existente
B. Anular o contrato de externalização
C. Transferir o risco para o prestador
D. Iniciar uma auditoria externa do centro de dados do fornecedor
Ver resposta
Resposta correta: A
Pergunta #43
Do ponto de vista empresarial, a função MAIS importante da segurança da informação é apoiar:
A. operações previsíveis
B. normas internacionais
C. sensibilização para a segurança
D. política empresarial
Ver resposta
Resposta correta: D
Pergunta #44
Depois de um caso de negócio de segurança da informação ter sido aprovado pela direção, deve ser:
A. utilizado para conceber os requisitos funcionais da solução
B. Utilizado como base para uma avaliação de riscos
C. referenciados para construir projectos de arquitetura para a solução
D. revisto em intervalos importantes para garantir os resultados pretendidos
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes opções é o método MAIS eficaz para avaliar a eficácia de um programa de sensibilização para a segurança?
A. Revisão pós-incidente
B. Teste de engenharia social
C. Análise de vulnerabilidades
D. Teste de mesa
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes opções é a MELHOR defesa contra um ataque de força bruta?
A. Controlo de acesso discricionário
B. Bloqueio da deteção de intrusão
C. Restrições relativas ao período do dia
D. Controlo de acesso obrigatório
Ver resposta
Resposta correta: C
Pergunta #47
Qual das seguintes opções é a MAIS importante para criar um programa de segurança da informação eficaz?
A. Arquitetura da segurança da informação para aumentar as actividades de monitorização
B. Apoio da direção à segurança da informação
C. Conteúdo relevante e oportuno incluído nos programas de sensibilização
D. Controlos de acesso lógico aos sistemas de informação
Ver resposta
Resposta correta: B
Pergunta #48
O objetivo PRINCIPAL da documentação das directrizes de segurança da informação para utilização numa grande organização internacional é
A. garantir que todas as unidades de negócio têm os mesmos objectivos estratégicos de segurança
B. fornecer provas aos auditores de que as práticas de segurança são adequadas
C. explicar as práticas preferenciais de segurança da organização
D. garantir que todas as unidades de negócio implementem procedimentos de segurança idênticos
Ver resposta
Resposta correta: A
Pergunta #49
Qual das seguintes é a forma MAIS eficaz de proteger a autenticidade dos dados em trânsito?
A. Valor de hash
B. Assinatura digital
C. Chave pública
D. Chave privada
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes é a forma MAIS eficaz de garantir que o processo de concessão de acesso a novos funcionários é padronizado e cumpre os requisitos de segurança da organização?
A. Conceder autorização a sistemas individuais, conforme necessário, com a aprovação da gestão da segurança da informação
B. Exigir que os gestores das novas contratações sejam responsáveis pela configuração e acesso à conta durante a orientação dos funcionários
C. Incorporar a autorização e a criação de contas nos procedimentos de integração dos RH
D. Adotar um modelo normalizado de níveis de acesso para todos os empregados, a ser aplicado no momento da contratação
Ver resposta
Resposta correta: C
Pergunta #51
Quando as mensagens são encriptadas e assinadas digitalmente para proteger documentos transferidos entre parceiros comerciais, a maior preocupação é que:
A. Os parceiros comerciais podem repudiar a transmissão de mensagens
B. Os hackers podem escutar as mensagens
C. Os parceiros comerciais podem repudiar a receção de mensagens
D. Os hackers podem introduzir mensagens falsificadas
Ver resposta
Resposta correta: D
Pergunta #52
Um risco foi formalmente aceite e documentado. Qual das seguintes é a ação MAIS importante para um gestor de segurança da informação?
A. Atualizar os níveis de tolerância ao risco
B. Notificar a direção e o conselho de administração
C. Monitorizar o ambiente para detetar alterações
D. Reavaliar o apetite de risco da organização
Ver resposta
Resposta correta: D
Pergunta #53
Qual dos seguintes é o MELHOR critério a utilizar na classificação de activos?
A. O valor de mercado dos activos
B. Expectativa anual de perdas (ALE)
C. Valor dos activos em relação à organização
D. Objetivo do tempo de recuperação (RTO)
Ver resposta
Resposta correta: C
Pergunta #54
Qual das seguintes é a razão MAIS importante para efetuar periodicamente avaliações de vulnerabilidade?
A. A direção exige relatórios regulares
B. O ambiente muda constantemente
C. Os riscos tecnológicos devem ser atenuados
D. Os actuais níveis de ameaça estão a ser avaliados
Ver resposta
Resposta correta: B
Pergunta #55
Os objectivos de tempo de recuperação (RTO) são um resultado de qual das seguintes opções?
A. Plano de continuidade das actividades
B. Plano de recuperação de desastres
C. Acordo de nível de serviço (SLA)
D. Análise do impacto nas empresas (BIA)
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes opções é a MAIS relevante para um gestor de segurança da informação comunicar às operações de TI?
A. O nível de risco inerente
B. Avaliações de vulnerabilidade
C. Avaliação das ameaças
D. O nível de exposição
Ver resposta
Resposta correta: B
Pergunta #57
Uma solução de prevenção de fugas de dados (DLP) identificou que vários funcionários estão a enviar dados confidenciais da empresa para os seus endereços de correio eletrónico pessoais, violando a política da empresa. O diretor de segurança da informação deve PRIMEIRO:
A. contactar os empregados envolvidos para que refaçam a formação de sensibilização para a segurança
B. notificar os quadros superiores de que os empregados estão a violar a política
C. limitar o acesso à Internet dos trabalhadores envolvidos
D. dar início a uma investigação para determinar a extensão total do incumprimento
Ver resposta
Resposta correta: D
Pergunta #58
Qual dos seguintes métodos deve ser o MAIS preocupante na deteção de novas ameaças utilizando IDS?
A. Reconhecimento estatístico de padrões
B. Assinaturas de ataque
C. Análise heurística
D. Análise do tráfego
Ver resposta
Resposta correta: B
Pergunta #59
Qual das seguintes opções deve ser o foco PRIMÁRIO de um gestor de segurança da informação durante o desenvolvimento de um sistema crítico que armazena dados altamente confidenciais?
A. Garantir que o montante do risco residual é aceitável
B. Reduzir o número de vulnerabilidades detectadas
C. Evitar as ameaças identificadas ao sistema
D. Cumprir os requisitos regulamentares
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes opções seria a MELHOR forma de garantir que as normas de segurança das aplicações estão em vigor?
A. Ensaios funcionais
B. Realização de uma revisão de código
C. Publicação de normas de codificação de software
D. Testes de penetração
Ver resposta
Resposta correta: D
Pergunta #61
Qual das seguintes opções deve ser a entrada PRIMÁRIA ao definir o estado desejado da segurança numa organização?
A. Nível de risco aceitável
B. Previsão de perdas anuais
C. Resultados da auditoria externa
D. Nível de impacto nos negócios
Ver resposta
Resposta correta: D
Pergunta #62
Depois de adotar uma estrutura de segurança da informação, um gestor de segurança da informação está a trabalhar com a gestão de topo para mudar a perceção de toda a organização de que a segurança da informação é apenas da responsabilidade do departamento de segurança da informação. Para atingir este objetivo, qual deve ser a PRIMEIRA iniciativa do gestor de segurança da informação?
A. Desenvolver um plano operacional que forneça as melhores práticas para projectos de segurança da informação
B. Desenvolver uma campanha de sensibilização para a segurança da informação com o apoio da direção
C. Documentar e publicar as responsabilidades do departamento de segurança da informação
D. Implementar um processo formal para efetuar análises periódicas da conformidade
Ver resposta
Resposta correta: B
Pergunta #63
Qual das seguintes opções é a MAIS importante a incluir nos relatórios mensais de segurança da informação a apresentar à Direção-Geral?
A. Análise de tendências dos indicadores de segurança
B. Informação sobre ameaças
C. Análise das causas profundas dos incidentes de segurança
D. Resultados da avaliação dos riscos
Ver resposta
Resposta correta: A
Pergunta #64
Qual das seguintes opções define os requisitos mínimos de segurança que um sistema específico deve cumprir?
A. Política de segurança
B. Directrizes de segurança
C. Procedimento de segurança
D. Linha de base da segurança
Ver resposta
Resposta correta: A
Pergunta #65
Um gestor de segurança da informação descobre que a palavra-passe de raiz de um servidor FTP externo pode estar sujeita a ataques de força bruta. Qual das seguintes opções seria a forma MAIS adequada de reduzir a probabilidade de um ataque bem sucedido?
A. Bloquear o endereço IP de origem do atacante
B. Bloquear o início de sessão remoto após várias tentativas falhadas
C. Desativar o acesso ao servidor virado para o exterior
D. Instalar um sistema de deteção de intrusão (IDS)
Ver resposta
Resposta correta: B
Pergunta #66
Qual das seguintes opções fornece a compreensão MAIS abrangente da postura de segurança da informação de uma organização?
A. Métricas de gestão do risco
B. Conclusões da auditoria externa
C. Resultados das avaliações de vulnerabilidade
D. As tendências de incidentes de segurança da organização
Ver resposta
Resposta correta: A
Pergunta #67
A utilização de um business case para obter financiamento para um investimento em segurança da informação é MAIS eficaz quando o business case:
A. relaciona as políticas e normas de segurança da informação com os requisitos comerciais
B. relaciona o investimento com o plano estratégico da organização
C. realinha os objectivos de segurança da informação com a estratégia organizacional
D. articula as intenções da direção e as directivas de segurança da informação numa linguagem clara
Ver resposta
Resposta correta: B
Pergunta #68
Se os dados dos clientes tiverem sido comprometidos, a organização deve contactar as autoridades responsáveis pela aplicação da lei:
A. Se o ataque for de origem internacional
B. quando orientado pelo diretor de segurança da informação
C. se houver um impacto potencial para a organização
D. em conformidade com a política de comunicação da empresa
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes opções MELHOR apoia o processo de avaliação de riscos para determinar criticamente um ativo?
A. Análise do impacto nas empresas (BIA)
B. Análise de risco residual
C. Avaliação da vulnerabilidade
D. Avaliação da ameaça
Ver resposta
Resposta correta: A
Pergunta #70
Uma auditoria interna descobriu que patches críticos não foram implementados dentro do prazo estabelecido pela política sem um motivo válido. Qual das seguintes opções é a MELHOR forma de atuar para resolver as conclusões da auditoria?
A. Efetuar auditorias regulares à aplicação de correcções críticas
B. Avaliar a formação em gestão de patches
C. Avaliar o processo de gestão de patches
D. Monitorizar e notificar o pessoal de TI sobre patches críticos
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes opções é a MAIS útil para incluir num relatório a apresentar regularmente à direção para demonstrar a eficácia do programa de segurança da informação?
A. Principais indicadores de risco (KRIs)
B. Modelos de maturidade das capacidades
C. Factores críticos de sucesso (CSF)
D. Indicadores-chave de desempenho (KPIs)
Ver resposta
Resposta correta: A
Pergunta #72
O objetivo PRIMÁRIO de um relatório periódico de avaliação das ameaças e dos riscos para a direção é comunicar a situação:
A. Estado da postura de segurança
B. probabilidade de incidentes futuros
C. Custo-benefício dos controlos de segurança
D. critérios de aceitação do risco
Ver resposta
Resposta correta: A
Pergunta #73
Qual das seguintes situações é a MAIS provável de conduzir a uma atualização da estratégia de segurança da informação?
A. Um teste de penetração recente revelou uma falha de controlo
B. Uma importante aplicação comercial foi actualizada
C. A direção decidiu implementar uma tecnologia emergente
D. Foi contratado um novo diretor de tecnologia
Ver resposta
Resposta correta: C
Pergunta #74
Para um utilizador de software comercial descarregado da Internet, qual dos seguintes é o meio MAIS eficaz de garantir a autenticidade?
A. Assinaturas digitais
B. Certificados digitais
C. Assinatura digital de código
D. Esteganografia
Ver resposta
Resposta correta: C
Pergunta #75
Qual das seguintes é a MELHOR razão para desenvolver políticas abrangentes de segurança da informação?
A. Cumprir os regulamentos externos do sector e do governo
B. Apoiar o desenvolvimento de indicadores de risco eficazes
C. Alinhar o programa de segurança da informação com a estratégia organizacional
D. Para obter o apoio da direção para o programa de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #76
A autorização para transferir o tratamento de um incidente de segurança interna para um prestador de serviços de apoio externo é PRIMEIRAMENTE definida pelo:
A. Gestor da segurança da informação
B. Procedimentos de escalonamento
C. Plano de recuperação de desastres
D. cadeia de custódia
Ver resposta
Resposta correta: D
Pergunta #77
A MELHOR forma de mitigar o risco associado a um ataque de engenharia social é:
A. implementar um sistema eficaz de deteção de intrusões (IDS)
B. efetuar uma avaliação das lacunas de conhecimento do utilizador relativamente às práticas de segurança da informação
C. realizar uma avaliação do risco comercial do sistema de filtragem de correio eletrónico
D. implementar a autenticação multi-fator em sistemas empresariais críticos
Ver resposta
Resposta correta: B
Pergunta #78
Uma organização com um grande número de utilizadores considera necessário melhorar as aplicações de controlo de acesso. Qual das seguintes opções MELHOR ajudaria a impedir o acesso não autorizado de utilizadores a redes e aplicações?
A. Início de sessão único
B. Sistemas biométricos
C. Senhas de utilizador complexas
D. Listas de controlo de acesso
Ver resposta
Resposta correta: D
Pergunta #79
Qual das seguintes opções é a MAIS útil para manter a coesão dentro dos recursos de segurança da informação de uma organização?
A. Arquitetura da segurança da informação
B. Análise das lacunas de segurança
C. Análise do impacto nas empresas
D. Comité diretor da segurança da informação
Ver resposta
Resposta correta: A
Pergunta #80
Durante a fase de iniciação do ciclo de vida de desenvolvimento do sistema (SDLC) para um projeto de software, as actividades de segurança da informação devem abordar:
A. controlos de segurança de base
B. análises custo-benefício
C. avaliação comparativa de métricas de segurança
D. objectivos de segurança
Ver resposta
Resposta correta: D
Pergunta #81
Qual das seguintes opções é a MELHOR executada pelo departamento de segurança?
A. Aprovação de normas de acesso ao sistema operativo
B. Registo do acesso não autorizado ao sistema operativo
C. Gerir perfis de utilizador para aceder ao sistema operativo
D. Provisionamento de utilizadores para acederem ao sistema operativo
Ver resposta
Resposta correta: B
Pergunta #82
Qual das seguintes deve ser a consideração MAIS importante de um gestor de segurança da informação ao efetuar uma análise de segurança física de um potencial centro de dados externalizado?
A. Distância entre o centro de dados e o escritório da empresa
B. Disponibilidade de ligações de circuitos de rede
C. Factores ambientais do local circundante
D. Proximidade das autoridades policiais
Ver resposta
Resposta correta: C
Pergunta #83
Qual das seguintes opções melhoraria a deteção de danos maliciosos resultantes de uma ameaça interna?
A. Lista de controlo de acesso
B. Encriptação
C. Formação de sensibilização para a fraude
D. Rotação de funções
Ver resposta
Resposta correta: D
Pergunta #84
Qual das seguintes deve ser a função PRIMÁRIA de um gestor de segurança da informação quando uma organização inicia um processo de classificação de dados?
A. Verificar se os activos foram adequadamente classificados
B. Aplicar a segurança de acordo com a classificação específica
C. Definir a estrutura de classificação a implementar
D. Atribuir o nível de classificação do ativo
Ver resposta
Resposta correta: C
Pergunta #85
O objetivo PRIMÁRIO da monitorização contínua dos controlos de segurança é garantir:
A. disponibilidade do sistema
B. as lacunas de controlo são minimizadas
C. eficácia dos controlos
D. alinhamento com os requisitos de conformidade
Ver resposta
Resposta correta: C
Pergunta #86
Uma organização partilha informações de clientes entre as suas filiais dispersas a nível mundial. Qual das seguintes situações deve ser a MAIOR preocupação para a gestão da segurança da informação?
A. Diferenças interculturais entre ramos
B. Regulamentos contraditórios em matéria de proteção de dados
C. Redes de área alargada (WAN) inseguras
D. Descentralização da segurança da informação
Ver resposta
Resposta correta: C
Pergunta #87
Ao redigir a declaração de privacidade da empresa para um sítio Web público, qual das seguintes opções DEVE ser incluída?
A. Requisitos de controlo do acesso
B. Cláusula de responsabilidade limitada
C. Requisitos de cifragem da informação
D. Explicação da utilização da informação
Ver resposta
Resposta correta: C
Pergunta #88
As excepções a uma política de segurança devem ser aprovadas com base, PRIMEIRAMENTE, em:
A. Apetite pelo risco
B. a probabilidade de ameaça externa
C. resultados de uma análise de impacto comercial (BIA)
D. o número de incidentes de segurança
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: