NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e recursos para exames CISM abrangentes, Certified Information Security Manager | SPOTO

Prepare-se de forma abrangente para o exame de certificação Certified Information Security Manager (CISM) com as perguntas e respostas abrangentes do teste SPOTO. Os nossos testes práticos abrangem uma vasta gama de tópicos de exame, incluindo gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento de programas. Aceda a amostras de perguntas gratuitas para avaliar os seus conhecimentos, explore as lixeiras de exame para uma compreensão aprofundada e faça exames de simulação para simular cenários de teste reais. Utilize os nossos materiais de exame seleccionados com respostas e explicações detalhadas para reforçar a sua aprendizagem. Com o simulador de exames online da SPOTO, pratique as questões do exame, refine a sua estratégia de exame e prepare-se eficazmente para o exame CISM. Quer esteja a praticar perguntas de exame, a rever cenários de amostra ou a aperfeiçoar a sua estratégia de exame, as perguntas e respostas abrangentes do teste de exame CISM da SPOTO irão ajudá-lo a ter sucesso.
Faça outros exames online

Pergunta #1
A eficácia do software de deteção de vírus é MAIS dependente de qual das seguintes opções?
A. Filtragem de pacotes
B. Deteção de intrusões
C. Actualizações de software
D. D
Ver resposta
Resposta correta: C
Pergunta #2
Um sistema de missão crítica foi identificado como tendo uma conta de sistema administrativo com atributos que impedem o bloqueio e a alteração de privilégios e nome. Qual seria a MELHOR abordagem para impedir o sucesso do brute forcing da conta?
A. Impedir que o sistema seja acedido remotamente
B. Criar uma palavra-passe forte e aleatória
C. Pedir uma correção do fornecedor
D. Controlar a utilização da conta através de pistas de auditoria
Ver resposta
Resposta correta: D
Pergunta #3
Antes de efetuar uma avaliação formal dos riscos dos recursos de informação de uma organização, um gestor de segurança da informação deve PRIMEIRO:
A. identificar as principais ameaças aos objectivos empresariais
B. analisar as fontes disponíveis de informação sobre os riscos
C. Identificar o valor dos activos críticos
D. determinar o impacto financeiro se as ameaças se concretizarem
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes passos deve ser realizado PRIMEIRO no processo de avaliação do risco?
A. Entrevistas com o pessoal B
B.
C.
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes entidades é responsável pela responsabilidade legal e regulamentar?
A. Responsável principal pela segurança (CSO)
B. Consultor jurídico principal (CLC)
C. Conselho de Administração e direção
D. Grupo diretor de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes ataques é MELHOR atenuado pela utilização de palavras-passe fortes?
A. Ataque Man-in-the-middle Exame Real 94 Isaca CISM
B. Ataque de força bruta
C. Sobrecarga remota da memória intermédia
D. Kit de raiz
Ver resposta
Resposta correta: B
Pergunta #7
Um gestor de segurança da informação é avisado por contactos na aplicação da lei de que existem provas de que a sua empresa está a ser alvo de um grupo de piratas informáticos que utiliza uma variedade de técnicas, incluindo engenharia social e penetração na rede. O PRIMEIRO passo que o gestor de segurança deve dar é:
A. efetuar uma avaliação exaustiva da exposição da organização às técnicas do hacker
B. iniciar uma formação de sensibilização para combater a engenharia social
C. informar imediatamente a direção do risco elevado
D. aumentar as atividades de monitoramento para fornecer deteção precoce de intrusão
Ver resposta
Resposta correta: C
Pergunta #8
Qual é a MELHOR defesa contra um ataque de injeção de SQL (Structured Query Language)?
A. Ficheiros de assinatura actualizados regularmente
B. Uma firewall corretamente configurada
C. Um sistema de deteção de intrusões
D. Controlos rigorosos dos campos de entrada
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes opções seria a MELHOR para resolver o risco de fuga de dados?
A. Procedimentos de cópia de segurança dos ficheiros
B. Verificações de integridade da base de dados
C. Políticas de utilização aceitável
D. Procedimentos de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #10
Um programa de gestão de riscos bem sucedido deve conduzir a:
A. otimização dos esforços de redução dos riscos em função dos custos
B. contenção das perdas para um montante anual orçamentado
C. Identificação e eliminação de todas as ameaças de origem humana
D. eliminação ou transferência de todos os riscos organizacionais
Ver resposta
Resposta correta: A
Pergunta #11
A governação eficaz das TI é assegurada da seguinte forma
A. utilizando uma abordagem ascendente
B. gestão pelo departamento de TI
C. remeter o assunto para o departamento jurídico da organização
D. utilizando uma abordagem de cima para baixo
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes é a MELHOR justificação para convencer a administração a investir num programa de segurança da informação?
A. Redução de custos
B. Conformidade com as políticas da empresa
C. Proteção dos activos da empresa
D. Aumento do valor comercial Exame Real 51 Isaca CISM
Ver resposta
Resposta correta: D
Pergunta #13
O objetivo de um controlo corretivo é
A. reduzir os acontecimentos adversos
B. indicar um compromisso
C. atenuar o impacto
D. garantir a conformidade
Ver resposta
Resposta correta: A
Pergunta #14
Um patch não crítico do sistema operativo (SO) para melhorar a segurança do sistema não pode ser aplicado porque uma aplicação crítica não é compatível com a alteração. Qual das seguintes opções é a MELHOR solução?
A. Reescrever a aplicação para estar em conformidade com o sistema operativo atualizado
B. Compensar a não instalação da correção com controlos de atenuação
C. Alterar o patch para permitir que a aplicação seja executada num estado privilegiado
D. Executar a aplicação numa plataforma de teste; ajustar a produção para permitir o patch e a aplicação
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes é a solução MAIS eficaz para impedir que indivíduos externos à organização modifiquem informações confidenciais numa base de dados empresarial?
A. Sub-redes rastreadas
B. Políticas e procedimentos de classificação da informação
C. Controlos de acesso baseados em funções
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: B
Pergunta #16
A fim de realçar à direção a importância de integrar a segurança da informação nos processos empresariais, um responsável pela segurança da informação recém-contratado deve PRIMEIRO:
A. preparar um orçamento de segurança
B. efetuar uma avaliação dos riscos
C. desenvolver uma política de segurança da informação
D. obter informações de benchmarking
Ver resposta
Resposta correta: B
Pergunta #17
Real 125 Isaca CISM Exam Ao implementar controlos de segurança, um gestor de segurança da informação deve concentrar-se PRIMARIAMENTE em:
A. Minimização dos impactos operacionais
B. eliminando todas as vulnerabilidades
C. utilização por organizações semelhantes
D. certificação de um terceiro
Ver resposta
Resposta correta: C
Pergunta #18
Quando ocorre uma violação significativa da segurança, o que deve ser comunicado PRIMEIRO à direção? A. Um resumo dos registos de segurança que ilustre a sequência de eventos
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #19
Qual dos seguintes dispositivos deve ser colocado dentro de uma zona desmilitarizada (DMZ)?
A. Comutador de rede
B. Servidor Web
C. Servidor de base de dados
D. Servidor de ficheiros/impressão
Ver resposta
Resposta correta: C
Pergunta #20
As principais orientações sobre o impacto da conformidade com os novos requisitos regulamentares que podem levar a alterações importantes do sistema de aplicações devem ser obtidas junto do:
A. auditor interno da empresa
B. Programadores/analistas de sistemas
C. principais proprietários de processos empresariais
D. consultor jurídico da empresa
Ver resposta
Resposta correta: D
Pergunta #21
Um programa de segurança da informação deve ser patrocinado por:
A. Gestão de infra-estruturas
B. o departamento de auditoria da empresa
C. principais proprietários de processos empresariais
D. Gestão da segurança da informação
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções seria de MAIOR importância para o gestor de segurança para determinar se deve aceitar o risco residual?
A. Custo histórico do ativo
B. Nível aceitável de potenciais impactos nas empresas
C. Custo versus benefício de controlos adicionais de atenuação
D. Expectativa de perda anualizada (ALE)
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes tipos de informação o gestor de segurança da informação esperaria que tivesse o MENOR nível de proteção de segurança numa grande empresa multinacional?
A. Plano estratégico de actividades
B. Próximos resultados financeiros
C. Informações pessoais do cliente
D. Resultados financeiros anteriores
Ver resposta
Resposta correta: B
Pergunta #24
Qual dos seguintes métodos de autenticação impede a repetição da autenticação?
A. Implementação do hash da palavra-passe
B. Mecanismo de desafio/resposta
C. Utilização da encriptação WEP (Wired Equivalent Privacy)
D. Autenticação básica HTTP
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes opções é a MAIS essencial para que um programa de gestão do risco seja eficaz?
A. Orçamento flexível de segurança
B. Base de risco sólida C
C.
Ver resposta
Resposta correta: C
Pergunta #26
Qual das seguintes opções MELHOR protegerá uma organização contra ataques de segurança interna? Exame Real 70 Isaca CISM
A. Endereçamento IP estático
B. Tradução interna de endereços
C. Controlo dos antecedentes dos futuros empregados
D. Programa de certificação da consciencialização dos trabalhadores
Ver resposta
Resposta correta: C
Pergunta #27
Um router de fronteira deve ser colocado em qual dos seguintes pontos?
A. Servidor Web
B. Servidor IDS
C. Sub-rede rastreada
D. Limite de domínio
Ver resposta
Resposta correta: A
Pergunta #28
Quem pode defender melhor o desenvolvimento e garantir o sucesso de um programa de segurança da informação? Exame Isaca CISM 130 real
A. Auditor interno
B. Diretor de operações (COO)
C. Comité de direção
D. Gestão de TI
Ver resposta
Resposta correta: C
Pergunta #29
Uma abordagem de gestão de risco para a proteção da informação é: Real 123 Isaca CISM Exam
A. Gerir os riscos a um nível aceitável, compatível com as metas e os objectivos
B. Aceitar a postura de segurança proporcionada pelos produtos de segurança comerciais
C. implementar um programa de formação para educar as pessoas sobre a proteção e os riscos da informação
D. gerir as ferramentas de risco para garantir que estas avaliam todas as vulnerabilidades da proteção da informação
Ver resposta
Resposta correta: C
Pergunta #30
Um resultado de uma governação de segurança eficaz é: Real 39 Isaca CISM Exam
A. avaliação da dependência do negócio B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #31
Ao desenvolver um programa de segurança da informação, qual é a fonte de informação MAIS útil para determinar os recursos disponíveis?
A. Teste de proficiência
B. Descrições de funções Exame Real 47 Isaca CISM
C. Organigrama
D. Inventário de competências
Ver resposta
Resposta correta: D
Pergunta #32
Após a conclusão de uma avaliação completa dos riscos informáticos, quem pode decidir MELHOR quais os controlos de atenuação a implementar?
A. Direção de topo B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #33
Ao efetuar uma avaliação de risco, a consideração MAIS importante é que:
A. A gestão apoia os esforços de mitigação de riscos
B. As expectativas de perdas anuais (ALE) foram calculadas para os activos críticos
C. Os activos foram identificados e adequadamente avaliados
D. compreender os motivos, os meios e as oportunidades do ataque
Ver resposta
Resposta correta: B
Pergunta #34
Para garantir que os sistemas de processamento de salários continuem a funcionar na eventualidade de um furacão atingir um centro de dados, qual seria o passo crucial que um gestor de segurança da informação daria para garantir o planeamento da continuidade do exame Real 124 Isaca CISM?
A. Realização de uma análise de risco qualitativa e quantitativa
B. Atribuição de valor aos activos
C. Ponderar o custo da implementação do plano versus a perda financeira
D. Realização de uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: A
Pergunta #35
A MELHOR estratégia para a gestão do risco é:
A. alcançar um equilíbrio entre o risco e os objectivos organizacionais
B. reduzir o risco para um nível aceitável
C. garantir que o desenvolvimento de políticas considere adequadamente os riscos organizacionais
D. garantir que todos os riscos não mitigados sejam aceitos pela gerência
Ver resposta
Resposta correta: C
Pergunta #36
Real 87 Isaca CISM Exam Ao avaliar o risco, é MAIS essencial para: A. Fornecer cobertura igual para todos os tipos de activos.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #37
Qual das seguintes opções é a MAIS importante para o sucesso de um programa de segurança da informação? A. Formação de sensibilização para a segurança
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #38
Do ponto de vista da segurança da informação, as informações que já não servem o objetivo principal da empresa devem ser eliminadas:
A. analisadas no âmbito da política de retenção
B. protegidos sob a política de classificação de informações
C.
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes opções é a MAIS eficaz para evitar falhas de segurança nos sistemas operativos?
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança
D. Gerenciamento de configuração Exame Real 137 Isaca CISM
Ver resposta
Resposta correta: C
Pergunta #40
Qual dos seguintes é o MELHOR método para fornecer a um novo utilizador a sua palavra-passe inicial para acesso ao sistema de correio eletrónico? Exame Real 143 Isaca CISM
A. Entre em funções uma palavra-passe complexa gerada pelo sistema com 30 dias de validade
B. Fornecer uma palavra-passe fictícia por telefone para expiração imediata
C. Não exigir nenhuma palavra-passe, mas obrigar o utilizador a definir a sua própria palavra-passe no prazo de 10 dias
D. Definir a palavra-passe inicial igual ao ID de utilizador com expiração em 30 dias
Ver resposta
Resposta correta: D
Pergunta #41
Quem é que a BEST pode aprovar os planos de implementação de uma estrutura de governação da segurança da informação?
A. Auditor interno
B. Gestão da segurança da informação
C. Comité de direção D
Ver resposta
Resposta correta: B
Pergunta #42
Qual das seguintes ferramentas é a MAIS adequada para determinar quanto tempo demorará um projeto de segurança a ser implementado?
A. Diagrama de Gantt
B. Gráfico em cascata
C. Caminho crítico D
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: