NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre a prática do exame CISM, Certified Information Security Manager | SPOTO

Prepare-se de forma abrangente para o exame de certificação Certified Information Security Manager (CISM) com a extensa coleção de perguntas e respostas práticas da SPOTO. Sendo uma certificação avançada, o CISM significa a sua experiência no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos abrangem uma vasta gama de tópicos de exame, incluindo gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento de programas. Aceda a exemplos de perguntas gratuitas para avaliar os seus conhecimentos, explore as lixeiras de exame para uma compreensão aprofundada e faça exames simulados para simular cenários de teste reais. Utilize os nossos materiais de exame seleccionados com respostas e explicações detalhadas para reforçar a sua aprendizagem. Com o simulador de exames online da SPOTO, pratique questões de exame, refine a sua estratégia de exame e prepare-se eficazmente para o exame CISM.
Faça outros exames online

Pergunta #1
Uma preocupação comum com aplicações Web mal escritas é o facto de poderem permitir a um atacante:
A. Ganhar controlo através de um buffer overflo
B. realizar um ataque distribuído de negação de serviço (DoS)
C. abusar de uma condição de corrida
D. injetar uma instrução de linguagem de consulta estruturada (SQL)
Ver resposta
Resposta correta: D
Pergunta #2
Uma instituição financeira global decidiu não tomar mais nenhuma medida em relação a um risco de negação de serviço (DoS) encontrado pela equipa de avaliação de riscos. A razão MAIS provável para essa decisão é que:
A. Existem salvaguardas suficientes para evitar a ocorrência deste risco
B. A contramedida necessária é demasiado complicada para ser implementada
C. o custo da contramedida é superior ao valor do ativo e à perda potencial
D. A probabilidade de ocorrência do risco é desconhecida
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes opções é a MAIS importante para um programa de segurança da informação bem-sucedido?
A. Formação adequada em tecnologias de segurança emergentes
B. Comunicação aberta com os principais responsáveis pelos processos
C. Políticas, normas e procedimentos adequados
D. Compromisso da direção executiva
Ver resposta
Resposta correta: A
Pergunta #4
Após a conclusão de uma avaliação completa dos riscos informáticos, quem pode decidir MELHOR quais os controlos de atenuação a implementar?
A. Quadros superiores
B. Gestor de negócios
C. Diretor de auditoria informática
D. Responsável pela segurança da informação (ISO)
Ver resposta
Resposta correta: A
Pergunta #5
Ao efetuar uma avaliação de risco, a consideração MAIS importante é que:
A. A direção apoia os esforços de redução dos riscos
B. As previsões de perdas anuais (ALE) foram calculadas para os activos críticos
C. os activos foram identificados e devidamente valorizados
D. Os motivos, meios e oportunidades do ataque devem ser compreendidos
Ver resposta
Resposta correta: B
Pergunta #6
Uma auditoria interna identificou grandes deficiências no processamento de TI. Qual das seguintes opções deve um gestor de segurança da informação utilizar para transmitir um sentido de urgência à direção?
A. Relatórios de métricas de segurança
B. Relatórios de avaliação dos riscos
C. Análise do impacto nas empresas (BIA)
D. Relatório sobre o retorno do investimento em segurança
Ver resposta
Resposta correta: C
Pergunta #7
Os atacantes que exploram as vulnerabilidades de scripting entre sítios tiram partido de:
A. falta de um controlo adequado da validação das entradas
B. controlos de autenticação fracos na camada da aplicação Web
C. implementações de camada de sockets seguros (SSL) criptográficos com falhas e comprimento de chave curto
D. relação de confiança implícita nas aplicações Web
Ver resposta
Resposta correta: B
Pergunta #8
A organização decidiu subcontratar a maior parte do departamento de TI a um fornecedor que aloja servidores num país estrangeiro. Das seguintes opções, qual é a consideração de segurança MAIS crítica?
A. As leis e regulamentos do país de origem podem não ser aplicáveis no país estrangeiro
B. A notificação de uma violação de segurança pode sofrer atrasos devido à diferença de tempo
C. Devem ser instalados sensores adicionais de deteção de intrusão na rede, resultando num custo adicional de
D. A empresa pode perder o controlo físico do servidor e não conseguir monitorizar a postura de segurança física do servidor
Ver resposta
Resposta correta: C
Pergunta #9
Ao implementar uma governação de segurança eficaz no âmbito dos requisitos da estratégia de segurança da empresa, qual dos seguintes factores é o MAIS importante a considerar?
A. Preservação da confidencialidade dos dados sensíveis
B. Estabelecimento de normas internacionais de segurança para a partilha de dados
C. Cumprir as normas de privacidade da empresa
D. Estabelecer a responsabilidade do gestor do sistema pela segurança da informação
Ver resposta
Resposta correta: B
Pergunta #10
Qual dos seguintes é o pré-requisito MAIS importante para estabelecer a gestão da segurança da informação numa organização?
A. Compromisso dos quadros superiores
B. Quadro de segurança da informação
C. Estrutura organizacional da segurança da informação
D. Política de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #11
Uma forma de determinar a eficácia do controlo é através da determinação:
A. Se é preventiva, detetiva ou compensatória
B. A capacidade de fornecer notificação de falhas
C. Os resultados dos ensaios do objetivo pretendido
D. a avaliação e a análise da fiabilidade
Ver resposta
Resposta correta: B
Pergunta #12
O caso comercial MAIS completo para soluções de segurança é aquele que.
A. inclui uma justificação adequada
B. explica o atual perfil de risco
C. pormenoriza o requisito regulamentar
D. identifica os incidentes e as perdas
Ver resposta
Resposta correta: B
Pergunta #13
Quando um utilizador utiliza um certificado digital do lado do cliente para se autenticar num servidor Web através da Secure Socket Layer (SSI.), a confidencialidade é MAIS vulnerável a qual das seguintes situações?
A. Falsificação de IP
B. Ataque "man-in-the-middle
C. Repúdio
D. Troiano
Ver resposta
Resposta correta: B
Pergunta #14
Quem, numa organização, tem a responsabilidade de classificar a informação?
A. Responsável pela custódia dos dados
B. Administrador de bases de dados
C. Responsável pela segurança da informação
D. Proprietário dos dados
Ver resposta
Resposta correta: B
Pergunta #15
Ao efetuar uma análise de risco da informação, um gestor de segurança da informação deve PRIMEIRO:
A. estabelecer a propriedade do ativo
B. avaliar os riscos para o ativo
C. fazer um inventário de activos
D. categorizar o ativo
Ver resposta
Resposta correta: B
Pergunta #16
O PRIMEIRO passo para criar uma cultura interna centrada na segurança da informação é..:
A. implementar um controlo mais rigoroso
B. realizar periodicamente acções de formação de sensibilização
C. monitorizar ativamente o funcionamento
D. obter o apoio da direção executiva
Ver resposta
Resposta correta: D
Pergunta #17
Qual das seguintes opções seria de MAIOR importância para o gestor de segurança para determinar se deve aceitar o risco residual?
A. Custo histórico do ativo
B. Nível aceitável de potenciais impactos nas empresas
C. Custo versus benefício de controlos adicionais de atenuação
D. Expectativa de perda anualizada (ALE)
Ver resposta
Resposta correta: A
Pergunta #18
Os investimentos em tecnologias de segurança da informação devem basear-se em:
A. Avaliação da vulnerabilidade
B. análise de valor
C. clima empresarial
D. recomendação de auditoria
Ver resposta
Resposta correta: A
Pergunta #19
A decisão sobre se um risco foi reduzido para um nível aceitável deve ser determinada por
A. requisito organizacional
B. requisitos dos sistemas de informação
C. requisito de segurança da informação
D. norma internacional
Ver resposta
Resposta correta: B
Pergunta #20
Quando uma organização está a estabelecer uma relação com um fornecedor de serviços de TI externo, qual dos seguintes tópicos é um dos MAIS importantes a incluir no contrato do ponto de vista da segurança?
A. Conformidade com as normas internacionais de segurança
B. Utilização de um sistema de autenticação de dois factores
C. Existência de um hot site alternativo em caso de perturbação da atividade
D. Conformidade com os requisitos de segurança da informação da organização
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: