NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas sobre o exame CISM e materiais de estudo, Certified Information Security Manager | SPOTO

Prepare-se para a sua certificação CISM com os materiais de estudo abrangentes e os testes práticos de alta qualidade da SPOTO. As perguntas do nosso exame abrangem uma série de tópicos, incluindo governação da cibersegurança, gestão de riscos, resposta a incidentes e conformidade. Aceda a perguntas de amostra gratuitas para avaliar a sua preparação e mergulhe nas nossas extensas lixeiras de exame para uma compreensão mais profunda dos conceitos-chave. Com os exames de simulação da SPOTO, simule o ambiente de teste real e afine as suas capacidades de realização de exames. Explore a nossa vasta coleção de materiais de exame, completa com respostas e explicações detalhadas, para reforçar os seus conhecimentos. Quer esteja a praticar perguntas de exame, a rever cenários de amostra ou a aperfeiçoar a sua estratégia de exame, o simulador de exame online da SPOTO é a sua ferramenta essencial para o sucesso da preparação para o exame CISM.
Faça outros exames online

Pergunta #1
O PRIMEIRO passo de um plano de resposta a incidentes é:
A. notificar as pessoas adequadas
B. Conter os efeitos do incidente para limitar os danos
C. desenvolver estratégias de resposta a ataques sistemáticos
D. validar o incidente
Ver resposta
Resposta correta: C
Pergunta #2
A forma MAIS eficaz de garantir que os prestadores de serviços subcontratados cumprem a política de segurança da informação da organização seria:
A. Monitorização do nível de serviço
B. testes de penetração
C. auditoria periódica
D. formação de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #3
A identificação e a priorização do risco empresarial permitem aos gestores de projectos
A. Estabelecer marcos de implementação
B. reduzir a quantidade total de tempo livre
C. abordar as áreas mais importantes
D. acelerar a conclusão dos caminhos críticos
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes opções é o resultado MAIS utilizável de uma análise de risco de segurança da informação?
A. Relatório da análise de impacto nas empresas (BIA)
B. Lista de acções para atenuar o risco
C. Atribuição de riscos a proprietários de processos
D. Quantificação do risco organizacional
Ver resposta
Resposta correta: D
Pergunta #5
Após a conclusão de uma avaliação completa dos riscos informáticos, quem pode decidir MELHOR quais os controlos de atenuação a implementar?
A. Quadros superiores
B. Gestor de negócios
C. Diretor de auditoria informática
D. Responsável pela segurança da informação (ISO)
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes opções garante MELHOR a confidencialidade das informações transmitidas pela Internet?
A. Rede privada virtual (VPN)
B. Firewalls e routers
C. Autenticação biométrica
D. Autenticação de dois factores
Ver resposta
Resposta correta: C
Pergunta #7
Uma análise de impacto comercial (BIA) é a MELHOR ferramenta para calcular:
A. custo total de propriedade
B. prioridade do restauro
C. Expectativa de perda anualizada (ALE)
D. risco residual
Ver resposta
Resposta correta: B
Pergunta #8
Para justificar a criação de uma equipa de gestão de incidentes, um gestor de segurança da informação consideraria qual das seguintes opções como a MAIS eficaz?
A. Avaliação do impacto comercial de incidentes anteriores
B. Necessidade de uma análise independente das causas dos incidentes
C. Necessidade de melhorar constantemente o nível de segurança
D. Possíveis benefícios comerciais da redução do impacto dos incidentes
Ver resposta
Resposta correta: C
Pergunta #9
A MELHOR estratégia para a gestão do risco é:
A. alcançar um equilíbrio entre o risco e os objectivos organizacionais
B. reduzir o risco para um nível aceitável
C. garantir que o desenvolvimento de políticas considere adequadamente os riscos organizacionais
D. assegurar que todos os riscos não mitigados são aceites pela gestão
Ver resposta
Resposta correta: B
Pergunta #10
Qual dos seguintes riscos seria MELHOR avaliado utilizando técnicas qualitativas de avaliação de riscos?
A. Roubo de software adquirido
B. Falta de eletricidade durante 24 horas
C. Diminuição permanente da confiança dos clientes
D. Perda temporária de correio eletrónico devido a um ataque de vírus
Ver resposta
Resposta correta: C
Pergunta #11
O servidor de correio de uma empresa permite o acesso anónimo ao protocolo de transferência de ficheiros (FTP), que pode ser explorado. Que processo deve o gestor de segurança da informação implementar para determinar a necessidade de medidas correctivas? Um teste de penetração
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #12
O acompanhamento contínuo dos esforços de correção para mitigar os riscos identificados pode ser realizado da MELHOR forma possível através da utilização de qual das seguintes opções?
A. Diagramas de árvore
B. Diagramas de Venn
C. Gráficos de calor
D. Gráficos de barras
Ver resposta
Resposta correta: B
Pergunta #13
Devido à sua importância para o negócio, uma organização pretende implementar rapidamente uma solução técnica que se desvie das políticas da empresa. Um gestor de segurança da informação deve:
A. efetuar uma avaliação dos riscos e autorizar ou não autorizar com base no resultado
B. recomendar uma avaliação dos riscos e a sua aplicação apenas se os riscos residuais forem aceites
C. recomendar contra a implementação porque viola as políticas da empresa
D. recomendar a revisão da política atual
Ver resposta
Resposta correta: A
Pergunta #14
Durante a revisão de segurança dos servidores da organização, verificou-se que um servidor de arquivos contendo dados confidenciais de recursos humanos (RH) estava acessível a todos os IDs de usuário. Como um PRIMEIRO passo, o Real 289 Isaca CISM Exam gerente de segurança deve:
A. copiar ficheiros de amostra como prova
B. remover os privilégios de acesso à pasta que contém os dados
C. comunicar esta situação ao proprietário dos dados
D. formar a equipa de RH no controlo adequado das permissões de ficheiros
Ver resposta
Resposta correta: B
Pergunta #15
Todas as actividades de gestão de riscos são PRIMARIAMENTE concebidas para reduzir os impactos sobre
A. um nível definido pelo gestor de segurança
B. um nível aceitável baseado na tolerância ao risco organizacional
C. um nível mínimo compatível com os requisitos regulamentares
D. o nível mínimo possível
Ver resposta
Resposta correta: C
Pergunta #16
O objetivo mais importante de uma análise pós-incidente é
A. recolher as lições aprendidas para melhorar o processo
B. desenvolver um processo de melhoria contínua
C. desenvolver um caso de negócios para o orçamento do programa de segurança
D. identificar novas ferramentas de gerenciamento de incidentes
Ver resposta
Resposta correta: C
Pergunta #17
O MELHOR protocolo para garantir a confidencialidade das transmissões numa aplicação web financeira empresa-cliente (B2C) é:
A. Secure Sockets Layer (SSL)
B. Secure Shell (SSH)
C. Segurança IP (IPSec)
D. Extensões de correio eletrónico seguro/de finalidade múltipla (S/MIME )
Ver resposta
Resposta correta: C
Pergunta #18
Qual dos seguintes é o tipo de controlo de acesso MAIS eficaz?
A. Centralizado
B. Baseado em funções
C. Descentralizada
D. Discricionário
Ver resposta
Resposta correta: A
Pergunta #19
A criticidade e a sensibilidade dos activos de informação são determinadas com base em: C.
A. Avaliação da ameaça
B. avaliação da vulnerabilidade
C.
Ver resposta
Resposta correta: B
Pergunta #20
Quem é que a BEST pode aprovar planos para implementar uma estrutura de governação da segurança da informação? C.
A. Auditor interno
B. Gestão da segurança da informação Comité diretor
C.
Ver resposta
Resposta correta: A
Pergunta #21
Qual dos seguintes dispositivos deve ser colocado numa zona desmilitarizada (DMZ)?
A.
B.
C. Servidor de base de dados
D. Servidor de ficheiros/impressão
Ver resposta
Resposta correta: C
Pergunta #22
Existe um intervalo de tempo entre o momento em que uma vulnerabilidade de segurança é publicada pela primeira vez e o momento em que um patch é entregue. Qual das seguintes acções deve ser realizada PRIMEIRO para mitigar o risco durante este período de tempo?
A. Identificar os sistemas vulneráveis e aplicar controlos de compensação
B. Minimizar a utilização de sistemas vulneráveis
C. Comunicar a vulnerabilidade aos utilizadores do sistema
D. Atualizar a base de dados de assinaturas do sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: B
Pergunta #23
A base de dados de cartões de crédito de um cliente foi violada por piratas informáticos. O PRIMEIRO passo para lidar com este ataque deve ser:
A. confirmar o incidente
B.
C.
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes controlos é MAIS eficaz para fornecer uma garantia razoável de conformidade de acesso físico a uma sala de servidores não vigiada controlada com dispositivos biométricos? C.
A. Revisão regular das listas de controlo de acesso
B. Acompanhamento dos visitantes por guardas de segurança Registo de visitantes à porta
C.
Ver resposta
Resposta correta: A
Pergunta #25
Ao implementar controlos de segurança, um gestor de segurança da informação deve concentrar-se PRIMARIAMENTE em:
A. Minimização dos impactos operacionais
B. eliminando todas as vulnerabilidades
C. utilização por organizações semelhantes
D. certificação de um terceiro
Ver resposta
Resposta correta: D
Pergunta #26
Um gestor de projeto está a desenvolver um portal para programadores e solicita que o gestor de segurança atribua um endereço IP público para que possa ser acedido pelo pessoal interno e por consultores externos fora da rede local (LAN) da organização. O que é que o gestor de segurança deve fazer PRIMEIRO?
A. Compreender os requisitos comerciais do portal do programador
B. Efetuar uma avaliação da vulnerabilidade do portal do programador
C. Instalar um sistema de deteção de intrusões (IDS)
D. Obter um acordo de confidencialidade (NDA) assinado pelos consultores externos antes de permitir o acesso externo ao servidor
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes seria a MELHOR métrica para o processo de gestão de riscos de TI?
A. Número de planos de ação de gestão do risco
B. Percentagem de activos críticos com medidas de correção orçamentadas
C. Percentagem de exposições ao risco não resolvidas
D. Número de incidentes de segurança identificados
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes técnicas de teste de recuperação de desastres é a forma MAIS económica de determinar a eficácia do plano?
A. Testes de preparação B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #29
Quando se constata que a segurança ao nível das aplicações controlada pelos proprietários dos processos empresariais é mal gerida, qual das seguintes opções poderia melhorar as práticas actuais?
A. Centralizar a gestão da segurança
B. Aplicação de sanções em caso de incumprimento
C. Aplicação da política pela direção de TI Análises periódicas de conformidade
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes é a consideração MAIS importante quando se trata de proteger os dados do cartão de crédito do cliente adquiridos por uma caixa registadora de ponto de venda (POS)?
A. Autenticação
B. Endurecimento
C. Encriptação
D. Não repúdio
Ver resposta
Resposta correta: C
Pergunta #31
Quem estaria na MELHOR posição para determinar o objetivo do ponto de recuperação (RPO) para as aplicações empresariais?
A. Coordenador da continuidade das actividades
B. Diretor de operações (COO)
C. Gestor da segurança da informação
D. Auditoria interna
Ver resposta
Resposta correta: C
Pergunta #32
A razão MAIS importante para que os sistemas de deteção de intrusões baseados em anomalias estatísticas (slat IDSs) sejam menos utilizados do que os IDSs baseados em assinaturas é que os stat IDSs:
A. criam mais sobrecarga do que os IDSs baseados em assinaturas
B. causam falsos positivos devido a pequenas alterações nas variáveis do sistema
C. geram falsos alarmes devido a acções variáveis do utilizador ou do sistema
D. não consegue detetar novos tipos de ataques
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções é a MAIS eficaz para evitar falhas de segurança nos sistemas operativos?
A.
B.
C. Linhas de base de segurança
D. Gestão da configuração
Ver resposta
Resposta correta: C
Pergunta #34
Para determinar como uma violação de segurança ocorreu na rede corporativa, um gerente de segurança examina os logs de vários dispositivos. Qual das seguintes opções MELHOR facilita a correlação e a revisão desses logs?
A. Servidor de base de dados
B. Servidor de nomes de domínio (DNS)
C. Servidor de tempo
D. Servidor proxy
Ver resposta
Resposta correta: B
Pergunta #35
O proprietário MAIS adequado dos dados dos clientes armazenados numa base de dados central, utilizada apenas pelo departamento de vendas de uma organização, seria o:
A. departamento de vendas
B. administrador da base de dados
C. Diretor de Informação (CIO)
D. chefe do departamento de vendas
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: