NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do Exame CISM 2024 Atualizadas: Prepare-se para os Exames, Certified Information Security Manager | SPOTO

Prepare-se para o sucesso no exame CISM com as perguntas actualizadas do exame 2024 da SPOTO. Os nossos testes práticos abrangentes cobrem todos os domínios do exame, incluindo gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento e gestão de programas. Aceda a exemplos de perguntas gratuitas para avaliar os seus conhecimentos e mergulhe nas nossas extensas lixeiras de exame para uma revisão completa. Com os exames simulados da SPOTO, simule cenários de exames reais e aperfeiçoe as suas capacidades de realização de exames. Explore os nossos materiais de exame seleccionados, completos com respostas e explicações detalhadas, para reforçar a sua compreensão dos conceitos-chave. Quer esteja a praticar perguntas de exame, a rever cenários de amostragem ou a aperfeiçoar a sua estratégia de exame, o simulador de exame online do SPOTO é a sua melhor ferramenta para uma preparação eficaz para o exame CISM.
Faça outros exames online

Pergunta #1
Que tarefa deve ser executada após a verificação de um incidente de segurança?
A. Identificar o incidente
B. Conter o incidente
C. Determinar a causa principal do incidente
D. Efetuar uma avaliação de vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes estratégias de recuperação tem a MAIOR probabilidade de falhar?
A. Sítio quente
B. Sítio redundante
C. Acordo recíproco
D. Local frio
Ver resposta
Resposta correta: C
Pergunta #3
Uma organização que subcontratou o processamento dos salários efectuou uma avaliação independente dos controlos de segurança do terceiro, de acordo com os requisitos da política. Qual dos seguintes é o requisito MAIS útil a incluir no contrato?
A. Direito de controlo
B. Acordo de confidencialidade
C. Implementação correcta da firewall
D. Gestor de segurança dedicado para monitorizar a conformidade
Ver resposta
Resposta correta: A
Pergunta #4
Uma organização implementou um sistema de planeamento de recursos empresariais (ERP) utilizado por 500 funcionários de vários departamentos. Qual das seguintes abordagens de controlo de acesso é a MAIS adequada?
A. Baseado em regras
B. Obrigatório
C. Discricionário
D. Baseado em funções
Ver resposta
Resposta correta: D
Pergunta #5
Uma organização está a considerar a compra de um concorrente. Para determinar a postura de segurança do concorrente, o MELHOR curso de ação para o gestor de segurança da informação da organização seria
A. avaliar a política de segurança do concorrente
B. avaliar os principais controlos técnicos do concorrente
C. efetuar um teste de penetração do concorrente
D. efetuar uma análise das lacunas de segurança do concorrente
Ver resposta
Resposta correta: A
Pergunta #6
Quando uma nova aplicação comercial importante entra em produção, a principal razão para atualizar a análise de impacto comercial (BIA) e os planos de continuidade comercial/recuperação de catástrofes é porque:
A. trata-se de um requisito da política de segurança
B. As licenças de software podem expirar no futuro sem aviso prévio
C. o inventário de activos deve ser mantido
D. Os acordos de nível de serviço podem não ser cumpridos de outra forma
Ver resposta
Resposta correta: D
Pergunta #7
Ao definir um acordo de nível de serviço (SLA) relativo ao nível de confidencialidade dos dados que são tratados por um prestador de serviços terceiro, o MELHOR indicador de conformidade seria o:
A. Matriz de controlo de acesso
B. força de encriptação
C. mecanismo de autenticação
D. repositório de dados
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes opções fornece a MELHOR evidência de que o programa de segurança da informação está alinhado com a estratégia empresarial?
A. O programa de segurança da informação gere o risco dentro da tolerância ao risco da empresa
B. A equipa de segurança da informação é capaz de fornecer indicadores-chave de desempenho (KPI) à gestão de topo
C. A direção da empresa apoia as políticas de segurança da informação
D. As iniciativas de segurança da informação estão diretamente relacionadas com os processos empresariais
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes é o MELHOR tipo de controlo de acesso para uma organização com funcionários que se deslocam entre departamentos?
A. Obrigatório
B. Baseado em funções
C. Identidade
D. Discricionário
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes opções MELHOR prepara uma equipa de resposta a incidentes informáticos para uma variedade de cenários de segurança da informação?
A. Exercícios de mesa
B. Certificação forense
C. Ensaios de penetração
D. Exercícios de recuperação de desastres
Ver resposta
Resposta correta: A
Pergunta #11
Quais das seguintes pessoas são as MAIS importantes a incluir como membros de um comité diretor de segurança da informação?
A. Reporta diretamente ao diretor de informação
B. Gestão de TI e principais proprietários de processos empresariais
C. Secção transversal de utilizadores finais e profissionais de TI
D. Auditoria interna e departamentos jurídicos das empresas
Ver resposta
Resposta correta: B
Pergunta #12
Antes de contratar fornecedores externos, um gestor de segurança da informação deve certificar-se de que os requisitos de classificação de dados da organização:
A. sejam compatíveis com a classificação do próprio prestador
B. são comunicadas ao prestador de serviços
C. exceder as da empresa subcontratada
D. são indicadas no contrato
Ver resposta
Resposta correta: D
Pergunta #13
Um computador de secretária que tenha estado envolvido num incidente de segurança informática deve ser protegido como prova:
A. Desligar o computador de todas as fontes de alimentação
B. desativar todas as contas de utilizador locais, exceto a de um administrador
C. encriptar ficheiros locais e carregar cópias exactas para um servidor seguro
D. copiar todos os ficheiros que utilizam o sistema operativo (SO) para um suporte de gravação única
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes critérios é o MAIS importante na seleção de software de proteção contra vírus?
A. Quota de mercado do produto e custo anualizado
B. Capacidade de interagir com software de sistemas de deteção de intrusões (IDS) e firewalls
C. Notificações de alerta e avaliações de impacto para novos vírus
D. Facilidade de manutenção e frequência das actualizações
Ver resposta
Resposta correta: D
Pergunta #15
Qual dos seguintes é o resultado MAIS benéfico do teste de um plano de resposta a incidentes?
A. Os resultados do plano de teste são documentados
B. O plano é melhorado para refletir os resultados do teste
C. O tempo de resposta a incidentes é melhorado
D. A resposta inclui o encaminhamento para a direção
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes técnicas de teste de recuperação de desastres é a forma MAIS económica de determinar a eficácia do plano?
A. Testes de preparação
B. Testes em papel
C. Ensaios operacionais completos
D. Perturbação efectiva do serviço
Ver resposta
Resposta correta: A
Pergunta #17
Uma organização implementou uma política de palavra-passe melhorada para aplicações empresariais que requer significativamente mais recursos da unidade empresarial para apoiar os clientes. A MELHOR abordagem para obter o apoio da gerência da unidade de negócios seria:
A. apresentar uma análise dos custos e benefícios das alterações
B. Discutir o risco e o impacto dos incidentes de segurança se não forem implementados
C. apresentar os resultados da avaliação comparativa do sector às unidades empresariais
D. elaborar sobre o impacto positivo na segurança da informação
Ver resposta
Resposta correta: B
Pergunta #18
Qual das seguintes situações seria a MAIS preocupante para um gestor de segurança?
A. Os registos de auditoria não estão activados num servidor de produção
B. O ID de logon de um analista de sistemas encerrado ainda existe no sistema
C. O serviço de assistência recebeu inúmeros resultados de utilizadores que receberam mensagens de correio eletrónico de phishing
D. Descobriu-se que um Trojan estava instalado no portátil de um administrador de sistemas
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes opções será MAIS útil para garantir o apoio contínuo à estratégia de segurança da informação?
A. Histórico de incidentes de segurança
B. Rendimento do investimento em segurança
C. Análises de impacto comercial concluídas (BIAs)
D. Métricas de vulnerabilidade actuais
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes é a MELHOR indicação de que um controlo de segurança da informação já não é relevante?
A. Os utilizadores contornam ou ignoram regularmente o controlo
B. O controlo não apoia uma função empresarial específica
C. A gestão de TI não apoia o controlo
D. Seguir o controlo custa mais à empresa do que não o seguir
Ver resposta
Resposta correta: B
Pergunta #21
Qual dos seguintes é o resultado MAIS importante de um programa de sensibilização bem implementado?
A. O conselho de administração é responsável pela gestão do risco
B. O número de incidentes de segurança comunicados está a diminuir de forma constante
C. O número de ataques de engenharia social bem sucedidos é reduzido
D. O tempo de resposta do help desk para resolver incidentes é melhorado
Ver resposta
Resposta correta: B
Pergunta #22
Qual dos seguintes é o método MAIS eficaz e positivo para promover a sensibilização para a segurança?
A. Concursos e recompensas pelo cumprimento da legislação
B. Bloqueio após três tentativas incorrectas de introdução da palavra-passe
C. Aplicação rigorosa dos formatos das palavras-passe
D. Ação disciplinar por incumprimento
Ver resposta
Resposta correta: A
Pergunta #23
Uma possível violação do sistema de TI de uma organização é comunicada pelo gestor de projeto. Qual é a PRIMEIRA coisa que o gestor de resposta a incidentes deve fazer?
A. Executar uma verificação de portas no sistema
B. Desativar o ID de início de sessão
C. Investigar os registos do sistema
D. Validar o incidente
Ver resposta
Resposta correta: D
Pergunta #24
Uma auditoria recente identificou que os controlos de segurança previstos nas políticas da organização não foram implementados para uma determinada aplicação. O que é que o gestor de segurança da informação deve fazer para resolver este problema?
A. Discutir o problema com os proprietários dos dados para determinar o motivo da exceção
B. Discutir a questão com os responsáveis pela custódia dos dados para determinar a razão da exceção
C. Comunicar o problema à direção e solicitar financiamento para o resolver
D. Recusar o acesso à aplicação até que o problema seja resolvido
Ver resposta
Resposta correta: A
Pergunta #25
Para determinar como ocorreu uma violação de segurança na rede empresarial, um gestor de segurança analisa os registos de vários dispositivos. Qual das seguintes opções MELHOR facilita a correlação e a análise destes registos?
A. Servidor de base de dados
B. Servidor de nomes de domínio (DNS)
C. Servidor de tempo
D. Servidor proxy
Ver resposta
Resposta correta: C
Pergunta #26
Um sistema de aplicação armazena dados confidenciais de clientes e a encriptação não é prática. A MELHOR medida de proteção contra a divulgação de dados é:
A. revisão regular dos registos de acesso
B. início de sessão único
C. Acordos de confidencialidade (NDA)
D. controlos de acesso multi-fator
Ver resposta
Resposta correta: D
Pergunta #27
Quando um gestor de segurança da informação apresenta um relatório sobre o estado do programa de segurança da informação à direção, o PRINCIPAL foco deve ser:
A. Indicadores de riscos críticos
B. avaliação dos controlos-chave
C. indicadores-chave de desempenho (KPIs)
D. Valor atual líquido (VAL)
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes opções fornece a MELHOR indicação de alinhamento estratégico entre o programa de segurança da informação de uma organização e os objectivos comerciais?
A. Uma análise de impacto comercial (BIA)
B. Relatórios de auditoria de segurança
C. Um balanced scorecard
D. Indicadores-chave de risco (KRIs)
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes afirmações indica que um programa de segurança que anteriormente falhou está a ter sucesso?
A. O número de ameaças foi reduzido
B. Mais funcionários e partes interessadas estão a participar em programas de sensibilização para a segurança
C. O número de falsos positivos de vulnerabilidades está a diminuir
D. A atenção e o orçamento da direção estão agora concentrados na redução dos riscos
Ver resposta
Resposta correta: A
Pergunta #30
Qual é a forma MAIS eficaz de garantir que os incidentes de segurança da informação serão geridos de forma eficaz e atempada?
A. Estabelecer e medir indicadores-chave de desempenho (KPIs)
B. Comunicar os procedimentos de resposta a incidentes ao pessoal
C. Testar regularmente os procedimentos de resposta a incidentes
D. Obter o compromisso dos quadros superiores
Ver resposta
Resposta correta: C
Pergunta #31
Qual é o fator MAIS importante para determinar a prioridade da resposta a incidentes?
A. Acordos de nível de serviço (SLA) relativos aos sistemas afectados
B. O impacto potencial na atividade
C. O tempo para restaurar os sistemas afectados
D. A disponibilidade de pessoal técnico especializado
Ver resposta
Resposta correta: B
Pergunta #32
Uma equipa de segurança está a realizar o seu teste anual de recuperação de desastres. O teste pós-restauração mostra que o tempo de resposta do sistema é significativamente mais lento devido à largura de banda insuficiente para a conetividade com a Internet no centro de recuperação. Qual das seguintes opções é a MELHOR linha de ação do gestor de segurança?
A. Interromper o teste até que a largura de banda da rede seja aumentada
B. Reduzir o número de aplicações marcadas como críticas
C. Documentar a deficiência para análise pela direção da empresa
D. Aceitar o risco de um tempo de resposta mais lento
Ver resposta
Resposta correta: C
Pergunta #33
Qual dos seguintes modelos proporciona a uma organização cliente o MAIOR controlo administrativo sobre um ambiente alojado na nuvem?
A. Armazenamento como serviço (SaaS)
B. Plataforma como serviço (PaaS)
C. Software como serviço (SaaS)
D. Infraestrutura como serviço (IaaS)
Ver resposta
Resposta correta: D
Pergunta #34
Um gestor de segurança da informação foi informado de que alguns funcionários estão a discutir assuntos confidenciais da empresa em sites de redes sociais. Qual das seguintes é a MELHOR resposta a esta situação?
A. Comunicar os requisitos de utilização das redes sociais e controlar o seu cumprimento
B. Bloquear o acesso do local de trabalho a sítios de redes sociais e monitorizar a utilização pelos funcionários
C. Dar formação aos empregados sobre a definição de regras de privacidade nos sítios das redes sociais
D. Analisar os sítios das redes sociais para obter informações relacionadas com a empresa
Ver resposta
Resposta correta: A
Pergunta #35
Qual dos seguintes é o MELHOR indicador de que um controlo de segurança eficaz está integrado numa organização?
A. As estatísticas mensais do nível de serviço indicam um impacto mínimo das questões de segurança
B. O custo de implementação de um controlo de segurança é inferior ao valor dos activos
C. A percentagem de sistemas que está em conformidade com as normas de segurança
D. Os relatórios de auditoria não reflectem quaisquer constatações significativas em matéria de segurança
Ver resposta
Resposta correta: A
Pergunta #36
A MELHOR forma de estabelecer uma linha de base de segurança é através da documentação:
A. o nível de segurança preferido da organização
B. um quadro de normas operacionais
C. o intervalo de definições de segurança pretendido
D. uma norma de definições aceitáveis
Ver resposta
Resposta correta: B
Pergunta #37
A divulgação inadvertida de informações comerciais internas nas redes sociais é MELHOR minimizada por qual das seguintes opções?
A. Desenvolver orientações para as redes sociais
B. Educar os utilizadores sobre os riscos das redes sociais
C. Limitar o acesso aos sítios das redes sociais
D. Implementação de soluções de prevenção de perda de dados (DLP)
Ver resposta
Resposta correta: B
Pergunta #38
A revisão de qual dos seguintes elementos forneceria o MAIOR contributo para o processo de classificação de activos?
A. Avaliação dos riscos
B. Custo de substituição do ativo
C. Sensibilidade dos dados
D. Requisitos de conformidade
Ver resposta
Resposta correta: C
Pergunta #39
Qual das seguintes actividades é utilizada para determinar o efeito de um acontecimento perturbador?
A. Avaliação do tempo de inatividade máximo tolerável
B. Análise do objetivo de tempo de recuperação (RTO)
C. Análise do impacto nas empresas (BIA)
D. Análise do impacto do incidente
Ver resposta
Resposta correta: D
Pergunta #40
Qual dos seguintes é o MELHOR mecanismo para evitar a perda de dados no caso de o equipamento informático pessoal ser roubado ou perdido?
A. Encriptação de dados
B. Acesso remoto ao dispositivo
C. Prevenção da fuga de dados (DLP)
D. Firewall pessoal
Ver resposta
Resposta correta: A
Pergunta #41
Numa organização, as responsabilidades pela segurança das TI são claramente atribuídas e aplicadas e é efectuada de forma consistente uma análise do risco e do impacto da segurança das TI. Isto representa que nível de classificação no modelo de maturidade da governação da segurança da informação?
A. Optimizado
B. Gerido
C. Definido
D. Repetível
Ver resposta
Resposta correta: B
Pergunta #42
Qual das seguintes acções deve ter lugar imediatamente após a comunicação de uma violação de segurança a um gestor de segurança da informação?
A. Confirmar o incidente
B. Determinar o impacto
C. Notificar as partes interessadas afectadas
D. Isolar o incidente
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes métricas forneceria à administração as informações MAIS úteis sobre a eficácia de um programa de sensibilização para a segurança?
A. Aumento do número de descarregamentos da política de segurança da organização
B. Diminuição do número de incidentes de segurança
C. Aumento do número de incidentes de segurança comunicados
D. Diminuição do número de ataques de phishing
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções é a MELHOR forma de garantir que o aparecimento de novos riscos seja prontamente identificado?
A. Comunicação regular dos riscos
B. Processos de controlo dos riscos
C. Procedimentos de controlo das alterações
D. Actividades de monitorização de incidentes
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes é o MELHOR método para garantir que os proprietários dos dados assumem a responsabilidade pela implementação de processos de segurança da informação?
A. Incluir as tarefas de segurança nas descrições de funções dos empregados
B. Incluir a participação em equipas de projeto
C. Proporcionar a rotação de funções na organização de segurança
D. Aumentar a formação de sensibilização para a segurança
Ver resposta
Resposta correta: D
Pergunta #46
O objetivo PRIMÁRIO da avaliação de activos para a gestão da segurança da informação é
A. Dar prioridade às actividades de gestão do risco
B. eliminar os activos menos significativos
C. fornecer uma base para a classificação de activos
D. determinar o valor de cada ativo
Ver resposta
Resposta correta: D
Pergunta #47
Qual das seguintes é a função PRIMÁRIA de um guardião de dados?
A. Validação das informações
B. Tratamento da informação
C. Classificação da informação
D. Proteção da informação
Ver resposta
Resposta correta: D
Pergunta #48
Qual das seguintes é a razão PRIMÁRIA para evitar alertar determinados utilizadores de um teste de penetração iminente?
A. Para evitar a exploração por pessoas mal-intencionadas
B. Para contribuir para o êxito da penetração
C. Avaliar as capacidades de deteção e resposta
D. Para reduzir o âmbito e a duração do teste
Ver resposta
Resposta correta: C
Pergunta #49
Qual dos seguintes elementos é o MAIS importante para garantir o êxito da recuperação de uma empresa durante uma catástrofe?
A. Os planos de recuperação técnica pormenorizados são mantidos fora do local
B. A redundância da rede é mantida através de fornecedores separados
C. As necessidades de equipamento das instalações a quente são recertificadas regularmente
D. Foram estabelecidos critérios de declaração adequados
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes opções MELHOR permite a um gestor de segurança da informação comunicar a capacidade das funções do programa de segurança?
A. Diagramas de arquitetura de segurança
B. Avaliações da maturidade da segurança
C. Resultados da análise de vulnerabilidades
D. Indicadores-chave de risco (KRIs)
Ver resposta
Resposta correta: D
Pergunta #51
Qual das seguintes é a parte MAIS adequada para aprovar uma estratégia de segurança da informação?
A. Equipa de liderança executiva
B. Diretor de informação
C. Comité de gestão da segurança da informação
D. Diretor de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #52
A direção está preocupada com o facto de uma solução de segurança poder não proteger adequadamente os seus múltiplos centros de dados globais, na sequência de recentes violações no sector. O que deve ser feito no futuro?
A. Efetuar uma análise das lacunas
B. Efetuar uma análise de impacto comercial (BIA)
C. Efetuar uma avaliação dos riscos
D. Exigir uma análise de auditoria interna
Ver resposta
Resposta correta: A
Pergunta #53
A decisão de escalar um incidente deve basear-se PRIMARIAMENTE em:
A. hierarquia organizacional
B. priorização pelo gestor de segurança da informação
C. políticas e procedimentos pré-definidos
D. Experiência da equipa de resposta
Ver resposta
Resposta correta: C
Pergunta #54
A causa MAIS provável de uma solução de monitorização de eventos de informação de segurança (SIEM) não conseguir identificar um incidente grave é o facto de o sistema:
A. não está a recolher registos de dispositivos relevantes
B. não foi atualizado com os patches mais recentes
C. é hospedado por um provedor de serviços de nuvem
D. tem problemas de desempenho
Ver resposta
Resposta correta: A
Pergunta #55
Qual das seguintes opções é a influência MAIS importante para o sucesso contínuo da estratégia de segurança da informação de uma organização?
A. Sistemas de informação
B. Desenvolvimento de políticas
C. Processos de segurança
D. Cultura organizacional
Ver resposta
Resposta correta: D
Pergunta #56
Ao efetuar um teste de um plano de continuidade das actividades (PCN), qual das seguintes opções é a consideração MAIS importante?
A. O teste aborda os componentes críticos
B. O teste simula condições reais de processamento em horário nobre
C. O teste é programado para reduzir o impacto operacional
D. O teste envolve membros de TI no processo de teste
Ver resposta
Resposta correta: B
Pergunta #57
Na sequência de um incidente de pirataria informática bem sucedido e bem publicitado, uma organização tem planos para melhorar a segurança das aplicações. Qual das seguintes opções é um risco de projeto de segurança?
A. Podem perder-se provas essenciais
B. A reputação da organização pode ser prejudicada
C. Poderá ter sido instalado um alçapão na aplicação
D. Os recursos podem não estar disponíveis para apoiar a implementação
Ver resposta
Resposta correta: D
Pergunta #58
Garantir que uma organização possa realizar revisões de segurança em instalações de terceiros é primordialmente permitido por:
A. Acordos de nível de serviço (SLA)
B. aceitação das políticas de segurança da organização
C. acordos contratuais
D. directrizes de auditoria
Ver resposta
Resposta correta: A
Pergunta #59
A consideração PRINCIPAL ao conceber um plano de escalonamento de incidentes deve ser garantir que
A. as partes interessadas adequadas estão envolvidas
B. os activos de informação são classificados
C. Os requisitos abrangem a análise forense
D. foram identificados riscos de elevado impacto
Ver resposta
Resposta correta: A
Pergunta #60
Ao preparar uma estratégia de proteção contra ataques de injeção de SQL, é muito importante que o gestor de segurança da informação a envolva:
A. Direção superior
B. o centro de operações de segurança
C. proprietários de empresas
D. programadores de aplicações
Ver resposta
Resposta correta: A
Pergunta #61
Qual das seguintes opções ajuda a garantir que os recursos adequados são aplicados atempadamente após a ocorrência de um incidente?
A. Iniciar um registo de gestão de incidentes
B. Definir equipas de resposta a incidentes
C. Difundir uma mensagem de emergência
D. Classificar o incidente
Ver resposta
Resposta correta: B
Pergunta #62
A MELHOR forma de garantir que os incidentes mais frequentes são reflectidos no programa de formação de sensibilização para a segurança dos utilizadores é incluir:
A. resultados das entrevistas de saída
B. sessões de formação anteriores
C. exemplos de pedidos de help desk
D. respostas a questionários de segurança
Ver resposta
Resposta correta: C
Pergunta #63
Qual das seguintes é a forma MAIS eficaz de detetar incidentes de segurança?
A. Analisar os resultados dos testes de penetração
B. Analisar avaliações recentes de riscos de segurança
C. Analisar as avaliações de vulnerabilidade
D. Analisar anomalias de segurança
Ver resposta
Resposta correta: D
Pergunta #64
Qual das seguintes opções é a MAIS provável para aumentar a sensibilização do utilizador final para a segurança numa organização?
A. Ataques de phishing simulados
B. Objectivos de segurança incluídos nas descrições de funções
C. Testes de penetração da equipa vermelha
D. Um canal específico para comunicar mensagens de correio eletrónico suspeitas
Ver resposta
Resposta correta: B
Pergunta #65
Ao conceder a um fornecedor acesso remoto a um sistema, qual das seguintes opções é a consideração MAIS importante?
A. Monitorização da sessão
B. Encriptação do disco rígido
C. Autenticação multifactor
D. Hash de palavra-passe
Ver resposta
Resposta correta: A
Pergunta #66
Qual das seguintes é a MELHOR razão para separar os planos a curto e a longo prazo num roteiro de segurança da informação?
A. Permitir iniciativas reactivas
B. Atualizar o roteiro de acordo com os riscos actuais
C. Atribuir recursos a iniciativas
D. Para facilitar a apresentação de relatórios sobre o plano de actividades à direção
Ver resposta
Resposta correta: A
Pergunta #67
Para uma organização que fornece serviços baseados na Web, qual dos seguintes eventos de segurança MAIS provavelmente iniciaria um plano de resposta a incidentes e seria escalado para a gerência?
A. Várias tentativas de início de sessão falhadas na estação de trabalho de um funcionário
B. Tráfego de rede suspeito com origem na zona desmilitarizada (DMZ)
C. Várias análises de portas do servidor Web
D. Alertas anti-malware nas estações de trabalho de vários funcionários
Ver resposta
Resposta correta: B
Pergunta #68
Qual dos seguintes é o objetivo PRIMÁRIO da classificação de incidentes?
A. Cumprimento dos requisitos regulamentares
B. Aumentar a eficácia da resposta
C. Permitir a comunicação de incidentes
D. Reduzir as escaladas para a gestão
Ver resposta
Resposta correta: B
Pergunta #69
Qual das seguintes opções é a MAIS importante na criação de um plano de resposta a incidentes?
A. Identificar o que constitui um incidente
B. Identificação de activos de dados vulneráveis
C. Alinhamento com o processo de avaliação de riscos
D. Documentar os processos de notificação e encaminhamento de incidentes
Ver resposta
Resposta correta: D
Pergunta #70
Na sequência de um incidente de segurança malicioso, uma organização decidiu processar os responsáveis. Qual das seguintes opções facilitará MELHOR a investigação forense?
A. Realização de uma cópia de segurança dos sistemas afectados
B. Identificação do ambiente afetado
C. Manutenção da cadeia de custódia
D. Determinação do grau de perda
Ver resposta
Resposta correta: C
Pergunta #71
Qual dos seguintes é o PRINCIPAL benefício da realização de uma avaliação dos processos de resposta a incidentes existentes?
A. Identificação de ameaças e vulnerabilidades
B. Priorização dos planos de ação
C. Validação das capacidades actuais
D. Avaliação comparativa com os seus pares do sector
Ver resposta
Resposta correta: C
Pergunta #72
Qual das seguintes opções MELHOR facilitará a compreensão das responsabilidades de segurança da informação pelos utilizadores em toda a organização?
A. Realização de acções de formação de sensibilização para a segurança com incentivos ao desempenho
B. Comunicar as responsabilidades de segurança como uma política de utilização aceitável
C. Avisar os utilizadores de que serão tomadas medidas disciplinares em caso de violação
D. Incorporar a segurança da informação no código de conduta da organização
Ver resposta
Resposta correta: A
Pergunta #73
Qual é a MELHOR forma de reduzir a falta de pessoal na equipa de segurança, mantendo a capacidade interna?
A. Contratar um contratante que não seria incluído no número de efectivos permanentes
B. Externalizar com um fornecedor de serviços de segurança, mantendo o controlo interno
C. Criar uma equipa de segurança virtual a partir de funcionários competentes de toda a empresa
D. Proporcionar formação cruzada para minimizar o défice de recursos existente
Ver resposta
Resposta correta: C
Pergunta #74
Qual das seguintes opções é a MAIS eficaz contra intrusões no sistema?
A. Autenticação de dois factores
B. Controlo contínuo
C. Proteção em camadas
D. Testes de penetração
Ver resposta
Resposta correta: C
Pergunta #75
Qual das seguintes opções seria a MELHOR para permitir uma tomada de decisão eficaz?
A. Um processo consistente para analisar o risco de informações novas e históricas
B. Estimativas de perdas anualizadas determinadas a partir de eventos de segurança anteriores
C. Aceitação formalizada da análise de risco pela direção da empresa
D. Uma lista universalmente aplicada de ameaças, impactos e vulnerabilidades genéricas
Ver resposta
Resposta correta: A
Pergunta #76
Quais dos seguintes factores são as PRINCIPAIS razões pelas quais as grandes redes são vulneráveis?
A. Pirataria informática e software malicioso
B. Conectividade e complexidade
C. Sistemas operativos e protocolos de rede
D. Formação inadequada e erros dos utilizadores
Ver resposta
Resposta correta: B
Pergunta #77
Quando são detectadas várias intrusões na Internet num servidor, a preocupação PRIMÁRIA do gestor de segurança da informação deve ser garantir que o servidor seja protegido:
A. O servidor tem uma cópia de segurança para a rede
B. O servidor está desligado da corrente eléctrica
C. a integridade das provas é preservada
D. O software de investigação forense é carregado no servidor
Ver resposta
Resposta correta: C
Pergunta #78
Uma organização sofreu uma violação de dados e seguiu o seu plano de resposta a incidentes. Mais tarde, descobriu-se que o plano estava incompleto, omitindo um requisito para comunicar o incidente às autoridades competentes. Para além de estabelecer um plano de resposta a incidentes atualizado, qual das seguintes opções seria MAIS útil para evitar uma ocorrência semelhante?
A. Formulários de notificação anexados como adenda ao plano de resposta a incidentes
B. Aprovação do processo de comunicação de incidentes pela direção
C. Avaliação contínua do plano de resposta a incidentes
D. Atribuição de responsabilidade pelas comunicações
Ver resposta
Resposta correta: D
Pergunta #79
Um funcionário acaba de comunicar a perda de um dispositivo móvel pessoal que contém informações da empresa. Qual das seguintes acções deve o gestor de segurança da informação realizar PRIMEIRO?
A. Desativar o acesso remoto
B. Iniciar uma reposição do dispositivo
C. Iniciar a resposta ao incidente
D. Efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: D
Pergunta #80
Uma organização adquiriu uma ferramenta de gestão de eventos e informações de segurança (SIEM). Qual das seguintes opções é a MAIS importante a considerar antes da implementação?
A. Capacidade de elaboração de relatórios
B. O contrato com o fornecedor do SIEM
C. Controlos a monitorizar
D. Apoio técnico disponível
Ver resposta
Resposta correta: C
Pergunta #81
Uma organização pretende garantir que os seus dados confidenciais são isolados num ambiente com vários inquilinos num fornecedor de serviços na nuvem bem conhecido. Qual das seguintes opções é a MELHOR maneira de garantir que os dados sejam adequadamente protegidos?
A. Obter documentação sobre as práticas de gestão da encriptação
B. Verifique se o fornecedor segue um padrão de estrutura de serviço de nuvem
C. Assegurar a realização de uma auditoria ao prestador de serviços para identificar as lacunas de controlo
D. Rever as políticas e procedimentos de segurança da informação do fornecedor
Ver resposta
Resposta correta: B
Pergunta #82
Qual das seguintes métricas é MAIS útil para demonstrar a eficácia de um plano de resposta a incidentes?
A. Tempo médio para resolver um incidente
B. Número total de incidentes comunicados
C. Número total de respostas a incidentes
D. Tempo médio de resposta a um incidente
Ver resposta
Resposta correta: A
Pergunta #83
Do ponto de vista da segurança da informação, as questões jurídicas associadas a um fluxo transfronteiriço de artigos relacionados com a tecnologia estão MAIS frequentemente relacionadas com:
A. transacções no sítio Web e tributação
B. falta de concorrência e de comércio livre
C. ferramentas de encriptação e dados pessoais
D. patches de software e dados corporativos
Ver resposta
Resposta correta: C
Pergunta #84
Qual dos seguintes é o PRIMEIRO passo necessário para conseguir uma medição eficaz do desempenho?
A. Selecionar e colocar sensores
B. Aplicar os objectivos de controlo
C. Validar e calibrar os indicadores
D. Definir métricas significativas
Ver resposta
Resposta correta: D
Pergunta #85
Qual das seguintes opções seria MAIS útil para reduzir o tempo necessário para uma equipa de resposta a incidentes determinar as acções adequadas?
A. Fornecer formação anual de sensibilização relativa à resposta a incidentes para os membros da equipa
B. Definição dos níveis de gravidade dos incidentes durante uma análise do impacto no negócio (BIA)
C. Validação do plano de resposta a incidentes com base nas melhores práticas do sector
D. Ensaiar os procedimentos de resposta a incidentes, funções e responsabilidades
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: