NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame CISM: Materiais de estudo e testes de simulação, Certified Information Security Manager | SPOTO

Prepare-se eficazmente para o exame Certified Information Security Manager (CISM) com o SPOTO's CISM Exam Prep: Study Materials & Mock Tests. Como CISM, demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Aceda aos nossos materiais de estudo abrangentes e testes de simulação envolventes, incluindo opções de teste gratuitas, para se aprofundar nas lixeiras, perguntas de amostra e materiais de exame. Participe em exames simulados realistas para simular o ambiente do exame e aperfeiçoar a sua prática de exame. Utilize as nossas respostas detalhadas ao exame e o simulador de exame para melhorar a sua preparação. Com os recursos de prática de exame do SPOTO', incluindo perguntas de exame on-line, você' estará bem equipado para se destacar no exame CISM e avançar sua carreira em segurança da informação.

Faça outros exames online

Pergunta #1
Com base nas informações fornecidas, qual das seguintes situações apresenta o MAIOR risco de segurança da informação para uma organização com vários, mas pequenos, locais de processamento doméstico?
A. Os procedimentos de funcionamento dos sistemas não são aplicados
B. Os procedimentos de gestão da mudança são deficientes
C. O desenvolvimento de sistemas é externalizado
D. A gestão da capacidade dos sistemas não é efectuada
Ver resposta
Resposta correta: C
Pergunta #2
A direção de uma organização está a incentivar os funcionários a utilizar as redes sociais para fins promocionais. Qual das seguintes opções deve ser o PRIMEIRO passo do gestor de segurança da informação para apoiar esta estratégia?
A. Incorporar as redes sociais no programa de sensibilização para a segurança
B. Elaborar uma diretriz sobre a utilização aceitável das redes sociais
C. Desenvolver um caso comercial para uma solução de prevenção de perda de dados
D. Empregar a utilização de uma solução de filtragem de conteúdos Web
Ver resposta
Resposta correta: C
Pergunta #3
A principal razão para criar um caso de negócio quando se propõe um projeto de segurança da informação é
A. estabelecer o valor do projeto em relação aos objectivos comerciais
B. estabelecer o valor do projeto no que respeita à conformidade regulamentar
C. assegurar que as partes comerciais relevantes estejam envolvidas no projeto
D. assegurar a identificação de controlos de segurança abrangentes
Ver resposta
Resposta correta: C
Pergunta #4
Foi desenvolvido um novo sistema que não está em conformidade com as regras de envelhecimento da palavra-passe. Esta não conformidade pode ser identificada através de:
A. uma análise de impacto comercial
B. uma avaliação de auditoria interna
C. um processo de gestão de incidentes
D. uma série progressiva de avisos
Ver resposta
Resposta correta: C
Pergunta #5
Um servidor Web de uma instituição financeira que foi comprometido utilizando uma conta de superutilizador foi isolado e foram seguidos os processos forenses adequados. O próximo passo deve ser:
A. reconstruir o servidor a partir da última cópia de segurança verificada
B. colocar o servidor Web em quarentena
C. desligar o servidor de forma organizada
D. reconstruir o servidor com o suporte de dados original e os patches relevantes
Ver resposta
Resposta correta: C
Pergunta #6
Uma unidade de negócio utiliza uma aplicação de comércio eletrónico com uma política de palavras-passe fortes. Muitos clientes queixam-se de que não se conseguem lembrar das suas palavras-passe porque são demasiado longas e complexas. A unidade empresarial afirma que é imperativo melhorar a experiência do cliente. O diretor de segurança da informação deve PRIMEIRO:
A. alterar a política de palavras-passe para melhorar a experiência do cliente
B. investigar métodos alternativos seguros de verificação da identidade
C. avaliar o impacto da experiência do cliente nas receitas da empresa
D. recomendar a implementação da autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #7
Ao apoiar o responsável pela privacidade de uma organização, qual das seguintes é a função PRIMÁRIA do gestor de segurança da informação relativamente aos requisitos de primazia?
A. Controlo da transferência de dados privados
B. Realização de programas de sensibilização para a privacidade
C. Garantir a existência de controlos adequados
D. Determinação da classificação dos dados
Ver resposta
Resposta correta: D
Pergunta #8
Qual das seguintes opções apresenta o MAIOR desafio no cálculo do retorno do investimento (ROI) no ambiente de segurança?
A. O número de incidentes não pode ser pré-determinado
B. Não se podem prever derrapagens nos custos do projeto
C. O custo das ferramentas de segurança é difícil de estimar
D. Os custos dos incidentes de segurança não podem ser estimados
Ver resposta
Resposta correta: A
Pergunta #9
Qual dos seguintes dispositivos deve ser colocado numa zona desmilitarizada (DMZ)?
A. Comutador de rede
B. Servidor Web
C. Servidor de base de dados
D. Servidor de ficheiros/impressão
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções é a MELHOR para garantir que a direção se apropria do processo de tomada de decisões em matéria de segurança da informação?
A. Políticas e procedimentos de segurança
B. Autoavaliação anual pela direção
C. Comités de direção da segurança
D. Campanhas de sensibilização para a segurança
Ver resposta
Resposta correta: C
Pergunta #11
Uma organização está no processo de adoção de uma infraestrutura de dados híbrida, transferindo todas as aplicações não essenciais para fornecedores de serviços na nuvem e mantendo todas as funções empresariais essenciais no local. O gerente de segurança da informação determinou que deve ser usada uma estratégia de defesa em profundidade. Qual das seguintes opções descreve MELHOR essa estratégia?
A. Requisitos de início de sessão multifactor para aplicações de serviços em nuvem, tempos limite e palavras-passe complexas
B. Implantação de firewalls aninhadas na infraestrutura
C. Controlos de segurança separados para aplicações, plataformas, programas e pontos finais
D. Aplicação rigorosa do controlo de acesso baseado em funções (RBAC)
Ver resposta
Resposta correta: C
Pergunta #12
Os gestores de segurança da informação devem utilizar técnicas de avaliação de riscos para:
A. Justificar a seleção de estratégias de atenuação dos riscos
B. maximizar o retorno do investimento (ROD)
C. fornecer documentação para auditores e reguladores
D. quantificar riscos que, de outra forma, seriam subjectivos
Ver resposta
Resposta correta: B
Pergunta #13
As acções de emergência são tomadas na fase inicial de uma catástrofe com o objetivo de evitar ferimentos ou perda de vidas e:
A. Determinação da extensão dos danos materiais
B. preservação das condições ambientais
C. Assegurar a ativação ordenada do plano
D. Reduzir a extensão dos danos operacionais
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes é a MELHOR abordagem quando se utilizam dados sensíveis de clientes durante a fase de teste de um projeto de desenvolvimento de sistemas?
A. Estabelecer o ambiente de teste numa rede separada
B. Limpar os dados dos clientes
C. Monitorizar o ambiente de teste quanto à perda de dados
D. Implementar controlos equivalentes aos do sistema de origem
Ver resposta
Resposta correta: C
Pergunta #15
A razão MAIS importante para documentar formalmente os procedimentos de segurança é garantir:
A. Os processos são repetíveis e sustentáveis
B. alinhamento com os objectivos comerciais
C. auditabilidade pelas agências reguladoras
D. critérios objectivos para a aplicação de métricas
Ver resposta
Resposta correta: B
Pergunta #16
Ao configurar um sistema de controlo de acesso biométrico que protege um centro de dados de alta segurança, o nível de sensibilidade do sistema deve ser definido: para uma taxa de falsa rejeição (FRR) mais elevada.
A.
B. a uma taxa de erro de cruzamento inferior
C. a uma taxa de falsa aceitação (FAR) mais elevada
D. exatamente à taxa de erro de cruzamento
Ver resposta
Resposta correta: C
Pergunta #17
O servidor de correio principal de uma instituição financeira foi comprometido ao nível do superutilizador; a única forma de garantir a segurança do sistema seria:
A. alterar a palavra-passe de raiz do sistema
B. implementar a autenticação multifactor
C. reconstruir o sistema a partir do suporte de instalação original
D. Desligar o servidor de correio eletrónico da rede
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes ambientes representa o MAIOR risco para a segurança organizacional?
A. Servidor de ficheiros gerido localmente
B. Armazém de dados da empresa
C. Cluster de servidores Web com balanceamento de carga
D. Comutador de dados gerido centralmente
Ver resposta
Resposta correta: B
Pergunta #19
Uma organização está a considerar a possibilidade de permitir que os funcionários utilizem dispositivos informáticos pessoais para fins profissionais. Para melhor facilitar a decisão da direção, o gestor da segurança da informação deve
A. mapear a estratégia para os objectivos comerciais
B. efetuar uma análise custo-benefício
C. efetuar uma avaliação dos riscos
D. desenvolver um caso de negócio
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes opções protegerá MELHOR os dados confidenciais ao ligar grandes redes sem fios a uma infraestrutura de rede com fios existente?
A. Filtragem obrigatória de endereços de controlo de acesso (MAC)
B. Palavras-passe fortes
C. Rede privada virtual (VPN)
D. Firewall
Ver resposta
Resposta correta: D
Pergunta #21
Quando um utilizador utiliza um certificado digital do lado do cliente para se autenticar num servidor Web através de Secure Socket Layer (SSL), a confidencialidade é MAIS vulnerável a qual das seguintes situações?
A. Falsificação de IP
B. Ataque "man-in-the-middle
C. Repúdio
D. Troiano
Ver resposta
Resposta correta: C
Pergunta #22
As provas de um servidor comprometido têm de ser adquiridas para uma investigação forense. Qual seria a MELHOR fonte?
A. Uma cópia ao nível dos bits de todos os dados do disco rígido
B. A última cópia de segurança verificada armazenada fora do local
C. Dados da memória volátil
D. Servidores de backup
Ver resposta
Resposta correta: D
Pergunta #23
Qual das seguintes opções é o fator MAIS importante no desenvolvimento de uma estratégia eficaz de segurança da informação?
A. Normas de segurança da informação
B. Requisitos de conformidade
C. Relatórios de referência
D. Relatórios de auditoria de segurança
Ver resposta
Resposta correta: A
Pergunta #24
Ao considerar a adoção de uma nova estrutura de segurança da informação, o gestor de segurança da informação de uma organização deve PRIMEIRO:
A. comparar o quadro com a atual estratégia empresarial
B. efetuar uma análise de viabilidade técnica
C. efetuar um estudo de viabilidade financeira
D. analisar as implicações jurídicas do quadro e o impacto na atividade
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções seria a MAIS importante para a implementação bem sucedida de um sistema de autenticação biométrica?
A. Dotação orçamental
B. Competências técnicas do pessoal
C. Aceitação do utilizador
D. Requisitos da palavra-passe
Ver resposta
Resposta correta: C
Pergunta #26
A PRINCIPAL vantagem da implementação da sincronização automática de palavras-passe é que:
A. reduz a carga de trabalho administrativo global
B. Aumenta a segurança entre sistemas multicamadas
C. permite que as palavras-passe sejam alteradas com menos frequência
D. reduz a necessidade de autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #27
Ao recolher provas para análise forense, é importante
A. A
B. solicitar ao departamento de TI que efectue uma cópia de imagem
C. desligar da rede e isolar os dispositivos afectados
D. Assegurar que o pessoal responsável pela aplicação da lei esteja presente antes do início da análise forense
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes é a razão PRIMÁRIA para implementar um programa de gestão de riscos?
A. Permite que a organização elimine o risco
B. É uma parte necessária da diligência devida da direção
C. Satisfaz os requisitos regulamentares e de auditoria
D. Ajuda a aumentar o retorno do investimento (ROD
Ver resposta
Resposta correta: B
Pergunta #29
Durante que fase de um processo de resposta a incidentes devem ser consideradas e implementadas acções correctivas ao procedimento de resposta?
A. Erradicação
B. Revisão
C. Contenção
D. Identificação
Ver resposta
Resposta correta: A
Pergunta #30
A MELHOR maneira de garantir que um prestador de serviços externo cumpra as políticas de segurança da organização é:
A. Incluir explicitamente o fornecedor de serviços nas políticas de segurança
B. Receber uma confirmação por escrito de que o prestador de serviços leu todas as políticas
C. Referência cruzada às políticas do acordo de nível de serviço
D. Efetuar revisões periódicas do prestador de serviços
Ver resposta
Resposta correta: B
Pergunta #31
Uma organização envolvida em actividades de comércio eletrónico que opera a partir do seu país de origem abriu um novo escritório noutro país com leis de segurança rigorosas. Neste cenário, a estratégia global de segurança deve basear-se em:
A. Resultados da avaliação dos riscos
B. normas internacionais de segurança
C. os requisitos mais rigorosos
D. a estrutura da organização da segurança
Ver resposta
Resposta correta: D
Pergunta #32
Qual das seguintes métricas forneceria à gestão a informação MAIS útil sobre o progresso de um programa de sensibilização para a segurança?
A. Aumento do número de descarregamentos da política de segurança da organização
B. Aumento do número de incidentes de segurança registados
C. Taxa de conclusão da formação de sensibilização dos utilizadores em cada unidade de negócio
D. Diminuição do número de incidentes de segurança
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes seria a solução de segurança física MAIS adequada para a entrada principal de um centro de dados"?
A. Mantrap
B. Fechadura biométrica
C. Circuito fechado de televisão (CCTV)
D. Guarda de segurança
Ver resposta
Resposta correta: D
Pergunta #34
Um gestor de segurança da informação está a recomendar um investimento numa nova iniciativa de segurança para fazer face a ameaças recentemente publicadas. Qual das seguintes opções seria a MAIS importante a incluir no caso de negócio?
A. Impacto comercial se as ameaças se concretizarem
B. Disponibilidade de fundos não utilizados no orçamento de segurança
C. Informações sobre ameaças provenientes de fontes idóneas
D. Alinhamento da nova iniciativa com a estratégia empresarial aprovada
Ver resposta
Resposta correta: B
Pergunta #35
Numa organização, a segurança dos sistemas de informação é da responsabilidade de:
A. todo o pessoal
B. pessoal dos sistemas de informação
C. pessoal de segurança dos sistemas de informação
D. pessoal funcional
Ver resposta
Resposta correta: C
Pergunta #36
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação informar regularmente a direção?
A. Resultados dos testes de penetração
B. Relatórios de auditoria
C. Impacto dos riscos não remediados
D. Relatórios de análise de ameaças
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes opções é a aprovação de gestão MAIS importante para a migração de um sistema de processamento de encomendas de um ambiente de teste para um ambiente de produção?
A. Utilizador
B. Segurança
C. Operações
D. Base de dados
Ver resposta
Resposta correta: A
Pergunta #38
Qual das seguintes acções é realizada PRIMARIAMENTE para garantir a integridade da informação?
A. Atribuição de permissões de controlo adequadas
B. Implementação de uma aplicação de segurança na Internet
C. Implementação de um sistema de servidor duplex
D. Encriptação do correio eletrónico
Ver resposta
Resposta correta: D
Pergunta #39
Qual dos seguintes riscos seria MELHOR avaliado utilizando técnicas quantitativas de avaliação de riscos?
A. Roubos de dados de clientes
B. Uma falha de energia eléctrica
C. Um sítio Web danificado por piratas informáticos
D. Perda da equipa de desenvolvimento de software
Ver resposta
Resposta correta: B
Pergunta #40
Qual é o MELHOR método para verificar se todos os patches de segurança aplicados aos servidores foram devidamente documentados?
A. Rastrear os pedidos de controlo de alterações nos registos de patches do sistema operativo (SO)
B. Rastrear os registos de patches do SO até à documentação de atualização do fornecedor do SO
C. Rastrear os registos de patches do SO até aos pedidos de controlo de alterações
D. Rever a documentação de controlo de alterações dos servidores principais
Ver resposta
Resposta correta: D
Pergunta #41
Os planos pormenorizados de continuidade das actividades devem basear-se PRIMARIAMENTE em:
A. Consideração de diferentes alternativas
B. a solução menos dispendiosa
C. estratégias que abrangem todas as aplicações
D. estratégias validadas pela direção
Ver resposta
Resposta correta: C
Pergunta #42
Quando uma nova aplicação comercial importante entra em produção, a principal razão para atualizar a análise de impacto comercial (BIA) e os planos de continuidade comercial/recuperação de desastres é porque:
A. trata-se de um requisito da política de segurança
B. As licenças de software podem expirar no futuro sem aviso prévio
C. o inventário de activos deve ser mantido
D. Os acordos de nível de serviço podem não ser cumpridos de outra forma
Ver resposta
Resposta correta: C
Pergunta #43
Um programa de segurança da informação deve ser patrocinado por:
A. Gestão de infra-estruturas
B. o departamento de auditoria da empresa
C. principais proprietários de processos empresariais
D. Gestão da segurança da informação
Ver resposta
Resposta correta: B
Pergunta #44
Um gestor de segurança da informação está a implementar um programa "traga o seu próprio dispositivo" (BYOD). Qual das seguintes opções seria a MELHOR forma de garantir que os utilizadores cumprem as normas de segurança?
A. Monitorizar as actividades dos utilizadores na rede
B. Publicar as normas na página de destino da intranet
C. Estabelecer uma política de utilização aceitável
D. Implementar uma solução de gestão de dispositivos
Ver resposta
Resposta correta: A
Pergunta #45
A MELHOR maneira de garantir que as políticas de segurança da informação são seguidas é:
A. Distribuir cópias impressas a todos os empregados
B. Efetuar revisões periódicas de conformidade
C. incluir sanções crescentes em caso de incumprimento
D. criar uma linha direta anónima para denunciar abusos de políticas
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes é a razão PRINCIPAL para efetuar avaliações periódicas do impacto nas empresas?
A. Melhorar os resultados da última avaliação do impacto nas empresas
B. Atualizar os objectivos de recuperação com base nos novos riscos
C. Diminuir os tempos de recuperação
D. Satisfazer as necessidades da política de continuidade do negócio
Ver resposta
Resposta correta: A
Pergunta #47
Um estudo de avaliação de riscos efectuado por uma organização constatou que não existe segmentação da rede local (LAN). A segmentação da rede reduziria o impacto potencial de qual das seguintes situações?
A. Ataques de negação de serviço (DoS)
B. Deteção de tráfego
C. Infecções virais
D. Falsificação de endereços IP
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções reduzirá MAIS provavelmente as hipóteses de um indivíduo não autorizado obter acesso a recursos informáticos fingindo ser um indivíduo autorizado que necessita de redefinir a sua palavra-passe?
A. Realização de revisões das reposições de palavras-passe
B. Realização de programas de sensibilização para a segurança
C. Aumentar a frequência das alterações da palavra-passe
D. Implementar a verificação automática da sintaxe da palavra-passe
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes informações seria a MAIS importante a incluir num caso de negócio para um projeto de segurança da informação numa indústria altamente regulamentada?
A. Avaliação do risco de conformidade
B. Constatações críticas da auditoria
C. Análise comparativa do sector
D. Número de incidentes de segurança comunicados
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes funcionalidades está normalmente ausente quando se utiliza Secure Sockets Layer (SSL) num navegador Web?
A. Autenticação baseada em certificados do cliente Web
B. Autenticação do servidor Web com base em certificados
C. Confidencialidade dos dados entre o cliente e o servidor Web
D. Algoritmos de cifragem múltipla
Ver resposta
Resposta correta: B
Pergunta #51
Um servidor de intranet deve geralmente ser colocado no:
A. rede interna
B. servidor de firewall
C. router externo
D. controlador de domínio primário
Ver resposta
Resposta correta: D
Pergunta #52
Qual das seguintes situações é a que MAIS provavelmente exigiria a invocação de um plano de continuidade da atividade?
A. Um visitante não autorizado descoberto no centro de dados
B. Um ataque distribuído de negação de serviço a um servidor de correio eletrónico
C. Uma epidemia que impede o pessoal de desempenhar as suas funções
D. Um hacker que tem como reféns informações de identificação pessoal
Ver resposta
Resposta correta: B
Pergunta #53
Num ambiente bem controlado, qual das seguintes actividades é MAIS suscetível de conduzir à introdução de pontos fracos no software de segurança?
A. Aplicação de patches
B. Alterar as regras de acesso
C. Atualização do hardware
D. Fazer cópias de segurança de ficheiros
Ver resposta
Resposta correta: D
Pergunta #54
Uma mensagem* que tenha sido encriptada pela chave privada do remetente e novamente pela chave pública do destinatário atinge
A. autenticação e autorização
B. confidencialidade e integridade
C. confidencialidade e não repúdio
D. autenticação e não-repúdio
Ver resposta
Resposta correta: A
Pergunta #55
Para reduzir a possibilidade de interrupções de serviço, uma entidade celebra contratos com vários fornecedores de serviços de Internet (ISP). Qual dos seguintes itens seria o MAIS importante a incluir?
A. Acordos de nível de serviço (SLA)
B. Cláusula de direito a auditoria
C. Serviços do sistema de deteção de intrusões (IDS)
D. Serviços de filtragem de spam
Ver resposta
Resposta correta: D
Pergunta #56
Numa grande organização, a definição dos objectivos de tempo de recuperação (RTOs) é PRIMARIAMENTE da responsabilidade de:
A. o gestor de TI
B. o diretor de segurança da informação
C. o diretor da unidade de negócios
D. Gestor sénior
Ver resposta
Resposta correta: D
Pergunta #57
Qual das seguintes situações seria a MAIS preocupante para um gestor de segurança? Os registos de auditoria não estão activados num servidor de produção
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #58
O objetivo PRIMÁRIO da sensibilização para a segurança é
A. garantir que as políticas de segurança sejam compreendidas
B. influenciar o comportamento dos empregados
C. assegurar a conformidade legal e regulamentar
D. Notificação das acções por incumprimento
Ver resposta
Resposta correta: C
Pergunta #59
Qual das seguintes é a MELHOR abordagem para uma organização que pretende proteger a sua propriedade intelectual?
A. Realizar sessões de sensibilização sobre a política de propriedade intelectual D
B. Exigir que todos os empregados assinem um acordo de confidencialidade
C. Remover imediatamente todo o acesso quando um funcionário deixa a organização Restringir o acesso à necessidade de conhecimento
Ver resposta
Resposta correta: D
Pergunta #60
O objetivo de tempo de recuperação (RTO) é atingido em qual das seguintes etapas?
A. Declaração de catástrofe
B. Recuperação das cópias de segurança
C. Restauração do sistema
D. Regresso à atividade normal de processamento
Ver resposta
Resposta correta: C
Pergunta #61
As decisões de gestão relativas aos investimentos em segurança da informação serão MAIS eficazes quando se basearem em:
A. uma expetativa de perda anual (ALE) determinada a partir do histórico de eventos de segurança
B. a aceitação formalizada da análise de risco pela gerência
C. a comunicação de avaliações consistentes e periódicas dos riscos
D. um processo para identificar e analisar ameaças e vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #62
Qual é a MELHOR forma de garantir a proteção de dados após a cessação do contrato de trabalho?
A. Recuperar o crachá de identificação e as chaves do cartão
B. Recuperar todo o equipamento informático pessoal
C. Apagar todas as pastas do empregado
D. Garantir que todo o acesso lógico seja removido
Ver resposta
Resposta correta: B
Pergunta #63
É importante desenvolver uma base de segurança da informação porque ajuda a definir:
A. recursos de informação crítica que necessitam de proteção
B. uma política de segurança para toda a organização
C. a segurança mínima aceitável a ser implementada
D. controlos de acesso físico e lógico necessários
Ver resposta
Resposta correta: A
Pergunta #64
Qual das seguintes opções é a MAIS importante para o sucesso de um programa de segurança da informação?
A. Formação de sensibilização para a segurança
B. Metas e objectivos alcançáveis
C. Patrocínio dos quadros superiores
D. Orçamento de arranque e pessoal adequados
Ver resposta
Resposta correta: B
Pergunta #65
Uma organização sem qualquer programa formal de segurança da informação que tenha decidido implementar as melhores práticas de segurança da informação deve PRIMEIRO:
A. Convidar um consultor externo para criar a estratégia de segurança
B. afetar o orçamento com base nas melhores práticas
C. fazer referência a organizações semelhantes
D. definir requisitos de segurança empresarial de alto nível
Ver resposta
Resposta correta: A
Pergunta #66
Gerir o ciclo de vida de um certificado digital é uma função de um(n):
A. administrador do sistema
B. administrador de segurança
C. programador de sistemas
D. fonte independente de confiança
Ver resposta
Resposta correta: C
Pergunta #67
O centro de dados de uma organização de alojamento de dados aloja servidores, aplicações e dados para um grande número de clientes geograficamente dispersos. Qual das seguintes estratégias seria a MELHOR abordagem para desenvolver uma política de controlo de acesso físico para a organização?
A. Conceber um início de sessão único ou um acesso federado
B. Realizar uma avaliação dos riscos para determinar os riscos de segurança e os controlos de atenuação
C. Desenvolver requisitos de controlo de acesso para cada sistema e aplicação
D. Rever as políticas de segurança dos clientes
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: