NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Faça os exames CISM com testes práticos reais, Certified Information Security Manager | SPOTO

Obtenha sucesso na realização dos exames Certified Information Security Manager (CISM) com os testes práticos reais do SPOTO. Sendo uma certificação avançada, o CISM demonstra a sua experiência no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos abrangem tópicos-chave do exame, tais como gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento de programas. Aceda a exemplos de perguntas gratuitas para avaliar a sua preparação, explore as lixeiras do exame para obter uma compreensão mais profunda e faça exames simulados para simular condições reais de teste. Utilize os nossos materiais de exame seleccionados com respostas e explicações detalhadas para reforçar os seus conhecimentos. Com o simulador de exames online da SPOTO, pratique questões de exame, refine a sua estratégia de exame e prepare-se com confiança para o exame CISM.
Faça outros exames online

Pergunta #1
A função MAIS importante de um programa de gestão de riscos é:
A. quantificar o risco global
B. minimizar o risco residual
C. eliminar o risco inerente
D. maximizar a soma de todas as expectativas de perda anualizadas (ALEs)
Ver resposta
Resposta correta: B
Pergunta #2
O objetivo PRIMÁRIO de um programa de gerenciamento de risco corporativo é garantir que os ativos de TI de uma organização: A. Os ativos de TI nas principais funções de negócios estão protegidos.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #3
O objetivo PRIMÁRIO de um grupo diretor de segurança é o seguinte
A. garantir que a segurança da informação cobre todas as funções de negócios
B. garantir que a segurança da informação está alinhada com os objectivos comerciais
C. aumentar a sensibilização para a segurança da informação em toda a organização
D. implementar todas as decisões sobre a gestão da segurança em toda a organização
Ver resposta
Resposta correta: B
Pergunta #4
Um documento de estratégia de segurança da informação que inclua ligações específicas às actividades comerciais de uma organização é, PRIMEIRAMENTE, um indicador de:
A. Medição do desempenho
B. integração
C. alinhamento
D. entrega de valor
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes opções é o MELHOR método ou técnica para garantir a implementação efectiva de um programa de segurança da informação?
A. Obter o apoio do conselho de administração
B. Melhorar o conteúdo do programa de sensibilização para a segurança da informação
C. Melhorar o conhecimento dos funcionários sobre as políticas de segurança
D. Implementar controlos de acesso lógico aos sistemas de informação
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes é o pré-requisito PRIMÁRIO para implementar a classificação de dados numa organização? Exame Real 101 Isaca CISM
A. Definição de funções
B. Efetuar uma avaliação dos riscos
C. Identificação dos proprietários dos dados
D. Estabelecer políticas de retenção de dados
Ver resposta
Resposta correta: D
Pergunta #7
Quem estaria na MELHOR posição para determinar o objetivo do ponto de recuperação (RPO) para as aplicações empresariais?
A. Coordenador da continuidade das actividades
B. Diretor de operações (COO)
C. Gestor da segurança da informação
D. Auditoria interna
Ver resposta
Resposta correta: B
Pergunta #8
O benefício PRIMÁRIO da realização de uma classificação de activos de informação é
A. associar os requisitos de segurança aos objectivos comerciais
B. identificar controlos proporcionais ao risco
C. definir direitos de acesso
D. estabelecer a propriedade
Ver resposta
Resposta correta: B
Pergunta #9
Ao avaliar o grau em que uma organização pode ser afetada pela nova legislação sobre privacidade, a gestão da segurança da informação deve PRIMEIRO: Real 116 Isaca CISM Exam
A. Desenvolver um plano operacional para assegurar o cumprimento da legislação
B. Identificar sistemas e processos que contenham componentes de privacidade
C. restringir a recolha de informações pessoais até estar em conformidade
D. identificar legislação sobre privacidade noutros países que possa conter requisitos semelhantes
Ver resposta
Resposta correta: D
Pergunta #10
Os proprietários de dados são PRIMARIAMENTE responsáveis pela criação de métodos de atenuação do risco para abordar qual das seguintes áreas?
A. Segurança da plataforma Exame Real 88 Isaca CISM
B. Alterações dos direitos
C. Deteção de intrusões
D. Controlos antivírus
Ver resposta
Resposta correta: B
Pergunta #11
O PRIMEIRO passo para estabelecer um programa de governação da segurança é:
A. efetuar uma avaliação dos riscos
B. realizar um workshop para todos os utilizadores finais
C. preparar um orçamento de segurança
D. obter um patrocínio de alto nível
Ver resposta
Resposta correta: D
Pergunta #12
Uma empresa desenvolveu recentemente uma tecnologia inovadora. Uma vez que esta tecnologia pode dar a esta empresa uma vantagem competitiva significativa, qual das seguintes opções PRIMEIRAMENTE regerá a forma como esta informação deve ser protegida?
A. Política de controlo de acesso
B. Política de classificação de dados
C. Normas de cifragem
D. Política de utilização aceitável
Ver resposta
Resposta correta: B
Pergunta #13
A revisão de qual das seguintes opções seria a MELHOR forma de garantir que os controlos de segurança são eficazes?
A. Políticas de avaliação de riscos
B. Rendimento do investimento em segurança
C. Métricas de segurança
D. Direitos de acesso do utilizador
Ver resposta
Resposta correta: C
Pergunta #14
Um gestor de segurança da informação numa organização global tem de assegurar que o programa de segurança da informação local irá inicialmente garantir a conformidade com o..: Real 29 Isaca CISM Exam
A. política de privacidade de dados da empresa
B. política de privacidade dos dados onde os dados são recolhidos
C. política de privacidade dos dados do país da sede
D. Diretiva relativa à privacidade dos dados aplicável a nível mundial
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes dispositivos deve ser colocado numa DMZ?
A. Router
B. Firewall
C. Retransmissão de correio eletrónico
D. Servidor de autenticação
Ver resposta
Resposta correta: A
Pergunta #16
Uma instituição bancária em linha está preocupada com o facto de a violação das informações pessoais dos clientes ter um impacto financeiro significativo devido à necessidade de notificar e compensar os clientes cujas informações pessoais possam ter sido comprometidas. A instituição determina que o risco residual será sempre demasiado elevado e decide:
A. atenuar o impacto através da aquisição de um seguro
B. implementar uma firewall ao nível do circuito para proteger a rede
C. aumentar a resiliência das medidas de segurança em vigor
Ver resposta
Resposta correta: D
Pergunta #17
Os investimentos em tecnologias de segurança da informação devem basear-se em:
A. avaliações de vulnerabilidade
B. análise de valor
C. clima empresarial
D. recomendações de auditoria
Ver resposta
Resposta correta: B
Pergunta #18
Uma forma de determinar a eficácia do controlo é através da determinação:
A. Se é preventiva, detetiva ou compensatória
B. A capacidade de fornecer notificação de falha
C. os resultados dos testes dos objectivos pretendidos
D. a avaliação e análise da fiabilidade
Ver resposta
Resposta correta: C
Pergunta #19
Depois de avaliar e atenuar os riscos de uma aplicação Web, quem deve decidir sobre a aceitação dos riscos residuais da aplicação?
A. Oficial de segurança da informação Real 126 Exame Isaca CISM
B. Diretor de informação (CIO)
C. Empresário
D. Diretor executivo (CF
Ver resposta
Resposta correta: A
Pergunta #20
Quando uma organização está a estabelecer uma relação com um fornecedor de serviços de TI externo, qual dos seguintes é um dos tópicos MAIS importantes a incluir no contrato do ponto de vista da segurança? Exame Real 45 Isaca CISM
A. Conformidade com as normas internacionais de segurança
B. Utilização de um sistema de autenticação de dois factores
C. Existência de um hot site alternativo em caso de interrupção da atividade
D. Conformidade com os requisitos de segurança da informação da organização
Ver resposta
Resposta correta: D
Pergunta #21
Um gestor de segurança está a preparar um relatório para obter o compromisso da direção executiva com um programa de segurança. A inclusão de qual das seguintes opções seria de MAIOR valor?
A. Exemplos de incidentes reais em organizações semelhantes
B. Declaração das melhores práticas geralmente aceites
C. Associação de ameaças realistas aos objectivos da empresa D
Ver resposta
Resposta correta: C
Pergunta #22
Quem, numa organização, tem a responsabilidade de classificar a informação? A. Responsável pelos dados
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #23
Quem é responsável por garantir que as informações são classificadas e que são tomadas medidas de proteção específicas?
A. O responsável pela segurança B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #24
Em que fase do processo de desenvolvimento de aplicações deve o departamento de segurança envolver-se inicialmente? Exame Real 31 Isaca CISM
A. Quando solicitado
B. Nos testes
C. Na programação
D. Requisitos de pormenor
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções é a MAIS importante a ter em conta quando se avalia o valor da informação?
A. A potencial perda financeira B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções um gestor de segurança estabeleceria para determinar o objetivo da restauração do processamento normal?
A. Objetivo de tempo de recuperação (RTO)
B. Interrupção máxima tolerável (MTO)
C. Objectivos do ponto de recuperação (RPO)
D. Objectivos de prestação de serviços (OPS)
Ver resposta
Resposta correta: C
Pergunta #27
Uma organização tem de cumprir os requisitos regulamentares do sector recentemente publicados - conformidade que tem potencialmente custos de implementação elevados. O que é que o gestor de segurança da informação deve fazer PRIMEIRO?
A. Implementar um comité de segurança
B.
C.
Ver resposta
Resposta correta: C
Pergunta #28
Qual dos seguintes riscos seria MELHOR avaliado utilizando técnicas qualitativas de avaliação de riscos?
A. Roubo de software adquirido
B. Falta de energia eléctrica durante 24 horas Exame Real 77 Isaca CISM
C. Diminuição permanente da confiança dos clientes
D. Perda temporária de correio eletrónico devido a um ataque de vírus
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes é a posição MAIS adequada para patrocinar a conceção e implementação de uma nova infraestrutura de segurança numa grande empresa global? A. Diretor de segurança (CSO)
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #30
A preocupação PRIMÁRIA de um gestor de segurança da informação ao documentar uma política formal de retenção de dados seria:
A. melhores práticas do sector geralmente aceites
B. requisitos comerciais
C. requisitos legislativos e regulamentares
D. disponibilidade de armazenamento
Ver resposta
Resposta correta: B
Pergunta #31
O que é que uma avaliação da vulnerabilidade da rede pretende identificar?
A. vulnerabilidades de dia zero B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #32
Que mecanismos são utilizados para identificar as deficiências que podem dar aos atacantes a oportunidade de comprometer um sistema informático?
A. Análises de impacto nas empresas
B. Análises das lacunas de segurança
C. Métricas de desempenho do sistema
D. Processos de resposta a incidentes Exame Real 102 Isaca CISM
Ver resposta
Resposta correta: C
Pergunta #33
Qual dos seguintes requisitos teria o nível mais baixo de prioridade na segurança da informação? A. Técnicos
A.
B.
C.
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: