NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CISM: Testes de simulação e recursos de estudo, Certified Information Security Manager | SPOTO

Obtenha sucesso no exame CISM com os testes simulados e recursos de estudo abrangentes da SPOTO. Como Certified Information Security Manager, demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos abrangem tópicos chave do exame, tais como gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento de programas. Aceda a exemplos de perguntas gratuitas para avaliar a sua preparação e mergulhe nas nossas extensas lixeiras de exame para uma revisão completa. Com os exames simulados da SPOTO, simule cenários de exames reais e aperfeiçoe as suas capacidades de realização de exames. Explore os nossos materiais de exame seleccionados, completos com respostas e explicações detalhadas, para reforçar a sua compreensão. Utilize o nosso simulador de exames online para praticar questões de exame, melhorar a sua estratégia de exame e preparar-se eficazmente para o dia do exame.
Faça outros exames online

Pergunta #1
Um sistema de deteção de intrusões (IDS) deve:
A. funcionar continuamente
B. ignorar as anomalias
C. requerem um ambiente estável e raramente alterado
D. estar localizado na rede Real 280 Isaca CISM Exam
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes itens é o MAIS importante a considerar ao avaliar produtos para monitorizar a segurança em toda a empresa?
A. Facilidade de instalação
B. Documentação do produto
C. Apoio disponível
D. Custos gerais do sistema
Ver resposta
Resposta correta: A
Pergunta #3
Os atacantes que exploram as vulnerabilidades de scripting entre sítios tiram partido de:
A. falta de controlos de validação de entrada adequados
B. controlos de autenticação fracos na camada de aplicação Web
C. implementações de camada de sockets seguros (SSL) criptográficos com falhas e comprimentos de chave curtos
D. relações de confiança implícitas nas aplicações Web
Ver resposta
Resposta correta: A
Pergunta #4
Um gestor de segurança da informação é avisado por contactos na aplicação da lei de que existem provas de que a sua empresa está a ser alvo de um grupo de piratas informáticos que utiliza uma variedade de técnicas, incluindo engenharia social e penetração na rede. O PRIMEIRO passo que o gestor de segurança deve dar é:
A. efetuar uma avaliação exaustiva da exposição da organização às técnicas do hacker
B. iniciar uma formação de sensibilização para combater a engenharia social
C. informar imediatamente a direção do risco elevado
D. aumentar as actividades de monitorização para permitir a deteção precoce de intrusões
Ver resposta
Resposta correta: D
Pergunta #5
O acordo de nível de serviço (SLA) para uma função informática subcontratada não reflecte um nível de proteção adequado. Nesta situação, o gestor da segurança da informação deve
A. garantir que o prestador de serviços seja responsabilizado pelas perdas
B. recomendar a não renovação do contrato no seu termo
C. recomendar a rescisão imediata do contrato
D. determinar o nível atual de segurança
Ver resposta
Resposta correta: C
Pergunta #6
Para garantir que os sistemas de processamento de salários continuam a funcionar na eventualidade de um furacão atingir um centro de dados, qual seria o passo crucial que um gestor de segurança da informação tomaria para garantir o planeamento da continuidade da atividade?
A. Realização de uma análise de risco qualitativa e quantitativa
B. Atribuição de valor aos activos
C. Ponderar o custo da implementação do plano versus a perda financeira
D. Realização de uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: C
Pergunta #7
Qual é a PRIMEIRA ação que um gestor de segurança da informação deve tomar quando um portátil da empresa é dado como roubado?
A. Avaliar o impacto da perda de informações B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #8
A formação de sensibilização para a segurança é MAIS suscetível de conduzir a qual das seguintes situações?
A. Diminuição dos incidentes de intrusão
B. Aumento dos incidentes comunicados
C. Diminuição das alterações da política de segurança
D. Aumento das violações das regras de acesso
E.
Ver resposta
Resposta correta: C
Pergunta #9
Se uma organização considerar tomar medidas legais relativamente a um incidente de segurança, o gestor de segurança da informação deve concentrar-se PRIMARIAMENTE em
A. Obter provas o mais rapidamente possível
B. preservar a integridade das provas
C. desligando todo o equipamento informático envolvido
D. reconstruir a sequência dos acontecimentos
Ver resposta
Resposta correta: D
Pergunta #10
Ao recolher provas para análise forense, é importante
A. Assegurar a afetação de pessoal qualificado
B. solicitar ao departamento de TI que efectue uma cópia de imagem
C. desligar da rede e isolar os dispositivos afectados
D. Assegurar que o pessoal responsável pela aplicação da lei esteja presente antes do início da análise forense
Ver resposta
Resposta correta: B
Pergunta #11
Quando a equipa de resposta a incidentes informáticos (CIRT) encontra provas claras de que um pirata informático penetrou na rede da empresa e modificou as informações dos clientes, o gestor da segurança das informações deve notificar PRIMEIRO:
A. O comité diretor da segurança da informação
B. clientes que podem ser afectados
C. proprietários de dados que podem ser afectados
D. Regulamentação - agências que supervisionam a privacidade
Ver resposta
Resposta correta: A
Pergunta #12
A avaliação de riscos deve ser integrada em qual das seguintes fases de desenvolvimento de sistemas para garantir que os riscos são abordados num projeto de desenvolvimento?
A. Programação
B. Especificação
C. Testes com utilizadores
D. Viabilidade
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções é a MAIS eficaz para evitar a introdução de uma modificação de código que possa reduzir a segurança de uma aplicação comercial crítica?
A. Gestão de correcções
B. Gestão da mudança
C. Métricas de segurançaD
Ver resposta
Resposta correta: B
Pergunta #14
Real 262 Isaca CISM Exam Uma política de resposta a incidentes deve conter:
A. árvores de chamadas actualizadas
B. critérios de escalonamento
C. modelos de comunicados de imprensa
D. inventário de ficheiros de cópia de segurança críticos
Ver resposta
Resposta correta: C
Pergunta #15
O administrador de sistemas não notificou imediatamente o responsável pela segurança sobre um ataque malicioso. Um gestor de segurança da informação poderia evitar esta situação
A. Testar periodicamente os planos de resposta a incidentes
B. Testar regularmente o sistema de deteção de intrusões (IDS)
C. Estabelecer a formação obrigatória de todo o pessoal
D. Rever periodicamente os procedimentos de resposta a incidentes
Ver resposta
Resposta correta: D
Pergunta #16
Foram tomadas medidas de isolamento e contenção para um computador comprometido e a gestão da segurança da informação está agora a investigar. Qual é o próximo passo MAIS adequado?
A. Executar uma ferramenta forense na máquina para recolher provas
B. Reiniciar a máquina para quebrar as ligações remotas
C. Fazer uma cópia de toda a memória do sistema
D. Documentar as ligações actuais e as portas abertas do Protocolo de Controlo de Transmissão/Protocolo de Datagrama do Utilizador (TCP/IPD)
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes é a consideração MAIS importante para uma organização que interage com os meios de comunicação social durante uma catástrofe?
A. Comunicar mensagens especialmente redigidas por uma pessoa autorizada B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes opções é geralmente utilizada para garantir que as informações transmitidas através da Internet são autênticas e efetivamente transmitidas pelo remetente designado? D.
A. Autenticação biométrica
B. Esteganografia incorporada
C. Autenticação de dois factoresAssinatura digital incorporada
D.
Ver resposta
Resposta correta: C
Pergunta #19
Qual dos seguintes grupos estaria na MELHOR posição para efetuar uma análise de risco para uma empresa?
A. Auditores externos
B. Um grupo de pares numa empresa semelhanteC
C.
Ver resposta
Resposta correta: B
Pergunta #20
A eficácia do software de deteção de vírus é MAIS dependente de qual das seguintes opções?
A. Filtragem de pacotes
B. Deteção de intrusões
C. Actualizações de softwareD
D. Quadros de definição
Ver resposta
Resposta correta: D
Pergunta #21
Ao efetuar uma avaliação de risco sobre o impacto da perda de um servidor, o valor do servidor deve ser calculado utilizando o
A. custo original de aquisição
B. custo do software armazenado
C. Expectativa de perda anualizada (ALE)
D. custo para obter uma substituição
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes opções é a MAIS importante para decidir se deve construir uma instalação alternativa ou subscrever um hot site de terceiros?
A. Custo de construção de uma instalação de tratamento redundante e de invocação
B. Custo diário da perda de sistemas críticos e objectivos de tempo de recuperação (RTO)
C. Complexidade das infra-estruturas e sensibilidade do sistema
D. Resultados críticos da análise de impacto nas actividades (BIA)
Ver resposta
Resposta correta: C
Pergunta #23
Deve ser colocado um servidor extranet:
A. fora da firewall
B. no servidor de firewall
C. numa sub-rede protegida
D. no router externo
Ver resposta
Resposta correta: C
Pergunta #24
A. Uma empresa desenvolveu recentemente uma tecnologia inovadora
B. Política de classificação de dados
C. Normas de cifragem
D. Política de utilização aceitável
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes tecnologias é utilizada para garantir que um indivíduo que se liga a uma rede interna da empresa através da Internet não é um intruso mascarado como um utilizador autorizado?
A. Sistema de deteção de intrusões (IDS)
B. Filtragem de pacotes de endereços IP
C. Autenticação de dois factores
D. Assinatura digital incorporada
Ver resposta
Resposta correta: A
Pergunta #26
Quando devidamente testada, qual das seguintes opções é a mais eficaz para ajudar um gestor de segurança da informação a lidar com uma violação de segurança?
A. Plano de continuidade das actividades
B. Plano de recuperação de desastres
C. Plano de resposta a incidentes
D. Plano de gestão das vulnerabilidades
Ver resposta
Resposta correta: D
Pergunta #27
Real 271 Isaca CISM Exam Qual das seguintes opções está MAIS associada a um programa de continuidade de negócios?
A. Confirmar a existência de planos de recuperação técnica pormenorizados B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #28
Quando uma organização está a utilizar uma ferramenta automatizada para gerir e alojar os seus planos de continuidade do negócio, qual das seguintes é a preocupação PRIMÁRIA?
A. Garantir a acessibilidade em caso de catástrofe
B. Controlo de versões à medida que os planos são alterados
C. Hiperligações quebradas para recursos armazenados noutro local D
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes opções garante que os pontos fracos de segurança recentemente identificados num sistema operativo são atenuados atempadamente?
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança
D. Gestão de aquisições
Ver resposta
Resposta correta: A
Pergunta #30
Qual dos seguintes processos é crítico para decidir a priorização de acções num plano de continuidade de negócio?
A. Análise do impacto nas empresas (BIA)
B. Avaliação de risco Exame Real 287 Isaca CISM
C. Avaliação da vulnerabilidade
D. Mapeamento de processos empresariais
Ver resposta
Resposta correta: D
Pergunta #31
Ao criar uma imagem forense de um disco rígido, qual das seguintes opções deve ser o PRIMEIRO passo?
A. Identificar uma ferramenta de software forense reconhecida para criar a imagem
B. Estabelecer um registo da cadeia de custódia
C. Ligue o disco rígido a um bloqueador de escrita
D. Gerar um hash criptográfico do conteúdo do disco rígido
Ver resposta
Resposta correta: B
Pergunta #32
A aceitação do risco é uma componente de qual das seguintes opções?
A. Avaliação
B. Mitigação
C. AvaliaçãoD
Ver resposta
Resposta correta: B
Pergunta #33
Um gestor de segurança da informação acredita que um servidor de ficheiros de rede foi comprometido por um hacker. Qual das seguintes acções deve ser a PRIMEIRA a ser tomada?
A. Não tem certeza de que os dados críticos no servidor são copiados
B. Desligar o servidor comprometido
C. Iniciar o processo de resposta a incidentes
D. Desligar a rede
Ver resposta
Resposta correta: A
Pergunta #34
Deve ser efectuada uma avaliação dos riscos:
A. Uma vez por ano para cada processo e subprocesso empresarial
B. de três em três ou de seis em seis meses para os processos empresariais críticos
C. por entidades externas para manter a objetividade
D. anualmente ou sempre que se registe uma alteração significativa
Ver resposta
Resposta correta: D
Pergunta #35
A avaliação dos activos informáticos deve ser efectuada por:
A. um gestor de segurança de TI
B. um consultor de segurança independente
C. o diretor financeiro (CFO)
D. o proprietário da informação
Ver resposta
Resposta correta: C
Pergunta #36
Quando ocorre uma violação significativa da segurança, o que deve ser comunicado PRIMEIRO à direção?
A.
B.
C. Uma análise do impacto de ataques semelhantes noutras organizações
D. Um caso comercial para implementar controlos de acesso lógico mais fortes
Ver resposta
Resposta correta: C
Pergunta #37
Qual das seguintes opções seria uma consideração PRINCIPAL para uma organização que está a definir o seu plano de continuidade do negócio (BCP) ou programa de recuperação de desastres (DRP)?
A. Configuração de um site de backup Real 295 Isaca CISM Exam
B. Manutenção de sistemas redundantes
C. Alinhamento com os objectivos de tempo de recuperação (RTOs)
D. Frequência de backup de dados
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes sistemas de aplicação deve ter o objetivo de tempo de recuperação (RTO) mais curto?
A. Folha de pagamento do contratante
B. Gestão da mudança
C. Sítio Web de comércio eletrónico
D. Sistema de activos fixos
Ver resposta
Resposta correta: B
Pergunta #39
Qual é o MELHOR método de mitigação contra ataques de negação de serviço (DoS) de rede? A. Assegurar que todos os servidores estão actualizados em relação aos patches do SO
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #40
Real 293 Isaca CISM Exam A consideração PRIMÁRIA ao definir objetivos de tempo de recuperação (RTOs) para ativos de informação é:
A. requisitos "regulamentares"
B. requisitos comerciais
C. valor financeiro
D. Disponibilidade de recursos de TI
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes opções um gestor de segurança estabeleceria para determinar o objetivo da restauração do processamento normal?
A. Objetivo do tempo de recuperação (RTO)
B. Interrupção máxima tolerável (MTO)
C. Objectivos do ponto de recuperação (RPO)
D. Objectivos de prestação de serviços (OPS)
Ver resposta
Resposta correta: A
Pergunta #42
No decurso da resposta a um incidente de segurança da informação, a MELHOR forma de tratar as provas para uma possível ação judicial é definida por:
A. normas internacionais
B. regulamentos locais
C. melhores práticas geralmente aceites
D. políticas de segurança organizacional
Ver resposta
Resposta correta: D
Pergunta #43
Um servidor de intranet deve geralmente ser colocado no:
A. rede interna
B. servidor de firewall
C.
Ver resposta
Resposta correta: C
Pergunta #44
Qual dos seguintes resultados do processo de avaliação do risco seria o MELHOR para ajudar na tomada de decisões de gestão do risco?
A. Risco de controlo
B. Risco inerente
C. Exposição ao risco
D. Risco residual
Ver resposta
Resposta correta: D
Pergunta #45
Qual dos seguintes mecanismos de segurança é MAIS eficaz na proteção de dados classificados que foram encriptados para impedir a divulgação e a transmissão fora da rede da organização?
A. Configuração de firewalls
B. Força dos algoritmos de cifragem
C. Autenticação na aplicação
D. Salvaguardas sobre as chaves
Ver resposta
Resposta correta: A
Pergunta #46
Qual dos seguintes elementos é o MAIS importante para garantir o êxito da recuperação de uma empresa durante uma catástrofe?
A. Planos detalhados de recuperação técnica são mantidos fora do local Real 267 Isaca CISM Exam
B. A redundância da rede é mantida através de fornecedores separados
C. As necessidades de equipamento do local quente são recertificadas numa base regular D
Ver resposta
Resposta correta: A
Pergunta #47
Real 265 Isaca CISM Exam Um novo vírus de e-mail que usa um anexo disfarçado como um arquivo de imagem está se espalhando rapidamente pela Internet. Qual das seguintes acções deve ser realizada PRIMEIRO em resposta a esta ameaça?
A. Colocar em quarentena todos os ficheiros de imagem armazenados em servidores de ficheiros
B. Bloquear todas as mensagens de correio eletrónico com ficheiros de imagem anexados
C. Colocar em quarentena todos os servidores de correio eletrónico ligados à Internet
D. Bloquear o correio de entrada da Internet, mas permitir o correio de saída
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções é a MAIS eficaz na proteção contra a técnica de ataque conhecida como phishing?
A. Regras de bloqueio da firewall
B. Ficheiros de assinatura actualizados
C. Formação de sensibilização para a segurança
D. Monitorização da deteção de intrusões
Ver resposta
Resposta correta: B
Pergunta #49
Qual dos seguintes seria o fator MAIS relevante na definição da política de classificação da informação? C.
A. Quantidade de informação
B. Avaliação comparativa das infra-estruturas informáticas disponíveis
C.
Ver resposta
Resposta correta: C
Pergunta #50
Ao efetuar uma avaliação de risco, a consideração MAIS importante é que:
A. A gestão apoia os esforços de mitigação de riscos
B. foram calculadas as expectativas de perdas anuais (ALE) para os activos críticos
C.
Ver resposta
Resposta correta: C
Pergunta #51
Uma revisão pós-incidente deve ser conduzida por uma equipa de gestão de incidentes para determinar: Real 263 Isaca CISM Exam
A. provas electrónicas relevantes
B. lições aprendidas
C. identidade do hacker
D. áreas afectadas
Ver resposta
Resposta correta: B
Pergunta #52
Qual dos seguintes itens tem a maior prioridade na definição de um plano de resposta a emergências? Exame Real 290 Isaca CISM
A. Dados críticos
B. Infra-estruturas críticas
C. Segurança do pessoal
D. Registos vitais
Ver resposta
Resposta correta: A
Pergunta #53
Qual dos seguintes dispositivos deve ser colocado numa DMZ?
A. Servidor proxy
B. Servidor de aplicações
C. Servidor departamental
D. Servidor de armazém de dados
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: