NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Faça os exames CRISC com testes práticos reais, Certificado em Risco e Controlo de Sistemas de Informação | SPOTO

Obtenha sucesso nos seus exames CRISC® com os testes práticos reais da SPOTO. A nossa coleção abrangente de materiais de exame inclui perguntas de amostra e exames simulados concebidos para simular a experiência real do exame. Aceda a dumps e respostas de exames para reforçar a sua compreensão dos conceitos de gestão de riscos e controlo de sistemas de informação. Utilize o nosso simulador de exame para uma prática eficaz do exame, permitindo-lhe familiarizar-se com o formato do exame e melhorar as suas capacidades de gestão do tempo. Com o SPOTO, terá os recursos de que necessita para passar nos exames CRISC® e tornar-se um profissional certificado em gestão de riscos. Comece hoje mesmo a sua jornada de preparação para o exame e adquira as competências necessárias para otimizar a gestão de riscos na sua organização.
Faça outros exames online

Pergunta #1
Uma auditoria revela que várias contas de funcionários que cessaram funções mantêm o acesso. Qual dos seguintes deve ser o PRIMEIRO passo para resolver o risco?
A. Efetuar uma avaliação dos riscos
B. Desativar o acesso do utilizador
C. Desenvolver uma política de controlo de acesso
D. Efetuar uma análise da causa principal
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes é a MAIOR vantagem de incorporar cenários de risco de TI no registo de riscos da empresa?
A. São estabelecidos protocolos de escalonamento de incidentes corporativos
B. A exposição é integrada no perfil de risco da organização
C. A apetência pelo risco é transmitida em cascata à gestão das unidades de negócio
D. O orçamento de controlo de toda a organização é expandido
Ver resposta
Resposta correta: C
Pergunta #3
Um indicador-chave de risco (KRI) é comunicado periodicamente à direção como tendo excedido os limites, mas de cada vez a direção decidiu não tomar qualquer medida para reduzir o risco. Qual das seguintes é a razão MAIS provável para a resposta da direção?
A. A fonte de dados subjacente ao KRI está a utilizar dados incorrectos e tem de ser corrigida
B. O KRI não está a fornecer informações úteis e deve ser retirado do inventário KRI
C. O limiar do KRI deve ser revisto para melhor se alinhar com a apetência pelo risco da organização
D. Os quadros superiores não compreendem o KRI e devem receber formação sobre o risco
Ver resposta
Resposta correta: C
Pergunta #4
Para reduzir o risco introduzido ao realizar testes de penetração, o MELHOR controlo atenuante seria
A. Exigir que o vendedor assine um acordo de confidencialidade
B. Definir claramente o âmbito do projeto
C. efetuar verificações dos antecedentes do fornecedor
D. Notificar os administradores de rede antes do teste
Ver resposta
Resposta correta: A
Pergunta #5
Durante os testes, um profissional de risco descobre que o objetivo de tempo de recuperação (RTO) do departamento de TI para um sistema chave não está alinhado com o plano de continuidade do negócio (BCP) da empresa. Qual das seguintes acções deve ser executada em seguida?
A. Comunicar a lacuna aos quadros superiores
B. Consultar o departamento de TI para atualizar o RTO
C. Preencher um formulário de exceção de risco
D. Consultar o proprietário da empresa para atualizar o PCN
Ver resposta
Resposta correta: D
Pergunta #6
O MELHOR indicador-chave de desempenho (KPI) para monitorizar a adesão às práticas de aprovisionamento de contas de utilizador de uma organização é a percentagem de:
A. contas sem aprovação documentada
B. contas de utilizador com palavras-passe predefinidas
C. contas activas pertencentes a antigos funcionários
D. contas com atividade inativa
Ver resposta
Resposta correta: B
Pergunta #7
Um proprietário do risco identificou um risco com um impacto elevado e uma probabilidade muito baixa. A perda potencial está coberta por um seguro. Qual das seguintes opções deve o profissional do risco fazer SEGUINTE?
A. Recomendar que se evite o risco
B. Validar a resposta ao risco com a auditoria interna
C. Atualizar o registo de riscos
D. Avaliar a externalização do processo
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes opções deve ser a consideração PRIMÁRIA ao implementar controlos para monitorizar os registos de atividade do utilizador?
A. Garantir a disponibilidade de recursos para a análise dos registos
B. Implementação de ferramentas de análise de registos para automatizar os controlos
C. Assegurar que o controlo é proporcional ao risco
D. Criar correlações entre registos recolhidos de diferentes fontes
Ver resposta
Resposta correta: C
Pergunta #9
Uma auditoria revela que existem alterações no ambiente que não estão reflectidas no perfil de risco. Qual das seguintes opções é a MELHOR linha de ação?
A. Rever o processo de identificação de riscos
B. Informar os proprietários do cenário de risco
C. Criar um plano de comunicação de sensibilização para os riscos
D. Atualizar o registo de riscos
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes opções é um controlo de deteção?
A. Controlo dos limites
B. Revisão periódica do acesso
C. Software de controlo de acesso
D. Procedimentos de repetição
Ver resposta
Resposta correta: D
Pergunta #11
As avaliações dos riscos informáticos podem ser utilizadas da melhor forma pela direção:
A. para cumprimento das leis e regulamentos
B. como base para a análise custo-benefício
C. como contributo para a tomada de decisões
D. para medir o sucesso organizacional
Ver resposta
Resposta correta: A
Pergunta #12
É MAIS apropriado que as alterações sejam promovidas à produção depois de o serem;
A. comunicada à gestão empresarial
B. testado por empresários
C. aprovado pelo proprietário da empresa
D. iniciada por utilizadores empresariais
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções é a MAIS eficaz contra ameaças externas às informações confidenciais de uma organização?
A. Início de sessão único
B. Controlo da integridade dos dados
C. Autenticação forte
D. Sistema de deteção de intrusões
Ver resposta
Resposta correta: B
Pergunta #14
Qual dos seguintes é o MELHOR indicador-chave de desempenho (KPI) para determinar até que ponto uma política de TI está alinhada com os requisitos comerciais?
A. Custo total para apoiar a política
B. Número de excepções à política
C. Custo total das infracções às políticas
D. Número de pedidos de informação sobre a política
Ver resposta
Resposta correta: B
Pergunta #15
Uma organização subcontratou as suas operações de segurança informática a um terceiro. Quem é ULTIMATAMENTE responsável pelo risco associado às operações subcontratadas?
A. A gestão do terceiro
B. A direção da organização
C. Os operadores de controlo do terceiro
D. O gabinete de gestão de fornecedores da organização
Ver resposta
Resposta correta: A
Pergunta #16
Ao determinar quais as deficiências de controlo mais significativas, qual das seguintes opções forneceria as informações MAIS úteis?
A. Resultados da análise de risco
B. Política de tratamento de excepções
C. Resultados da avaliação da vulnerabilidade
D. Avaliações comparativas
Ver resposta
Resposta correta: C
Pergunta #17
Uma organização determinou que um cenário de risco está fora do nível de tolerância ao risco definido. Qual deve ser o próximo passo?
A. Desenvolver um controlo de compensação
B. Atribuir recursos de correção
C. Efetuar uma análise custo-benefício
D. Identificar as respostas aos riscos
Ver resposta
Resposta correta: A
Pergunta #18
A implementação de qual das seguintes opções MELHOR ajudará a garantir que os sistemas estejam em conformidade com uma linha de base estabelecida antes da implantação?
A. Análise de vulnerabilidades
B. Monitorização e alerta contínuos
C. Gestão da configuração
D. Controlos de acesso e registo ativo
Ver resposta
Resposta correta: C
Pergunta #19
Ao analisar um contrato de um fornecedor de serviços em nuvem, descobriu-se que o fornecedor se recusa a aceitar a responsabilidade por uma violação de dados confidenciais. Qual dos seguintes controlos permitirá ao BES reduzir o risco associado a essa violação de dados?
A. Garantir que o fornecedor não conhece a chave de encriptação
B. Contratação de um terceiro para validar os controlos operacionais
C. Utilizar o mesmo fornecedor de serviços em nuvem que um concorrente
D. Utilizar a encriptação ao nível do campo com uma chave fornecida pelo fornecedor
Ver resposta
Resposta correta: A
Pergunta #20
O objetivo PRIMÁRIO da utilização de métricas de controlo é avaliar o..:
A. montante do risco reduzido pelos controlos de compensação
B. quantidade de risco presente na organização
C. variação em relação aos objectivos
D. número de incidentes
Ver resposta
Resposta correta: A
Pergunta #21
Qual das seguintes é a MELHOR abordagem a utilizar para criar um conjunto abrangente de cenários de risco de TI?
A. Derivar cenários de políticas e normas de risco de TI
B. Mapear cenários para uma estrutura de gestão de risco reconhecida
C. Reunir cenários dos quadros superiores
D. Cenários de referência em relação aos seus pares do sector
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções fornece as informações MAIS actualizadas sobre a eficácia do ambiente geral de controlo de TI de uma organização?
A. Indicadores-chave de desempenho (KPIs)
B. Mapas de calor de risco
C. Conclusões da auditoria interna
D. Testes de penetração periódicos
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes factores é o MAIS importante quando se decide sobre um controlo para atenuar a exposição ao risco?
A. Relevância para o processo comercial
B. Requisitos de conformidade regulamentar
C. Análise custo-benefício
D. Comparação com as melhores práticas
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes critérios é MAIS importante para desenvolver uma resposta a um ataque que comprometa os dados?
A. O objetivo do tempo de recuperação (RTO)
B. A probabilidade de um ataque recorrente
C. A tolerância ao risco da organização
D. O significado comercial da informação
Ver resposta
Resposta correta: D
Pergunta #25
Qual dos seguintes é o elemento MAIS importante de um programa de formação de sensibilização para os riscos bem sucedido?
A. Personalizar o conteúdo para o público
B. Oferecer incentivos aos participantes
C. Mapeamento para uma norma reconhecida
D. Fornecer métricas para medição
Ver resposta
Resposta correta: D
Pergunta #26
Qual dos seguintes é o MELHOR método para avaliar a eficácia do controlo?
A. Relatórios de controlo ad hoc
B. Autoavaliação do controlo
C. Controlo contínuo
D. Análise preditiva
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes opções é a MELHOR indicação de um programa de gestão de riscos eficaz?
A. Os planos de ação em matéria de riscos são aprovados pela direção
B. O risco residual está dentro do apetite de risco organizacional
C. São concebidos e aplicados controlos atenuantes
D. O risco é registado e acompanhado no registo de riscos
Ver resposta
Resposta correta: B
Pergunta #28
Ao elaborar um relatório sobre o desempenho do ambiente de controlo de uma organização, qual das seguintes opções MELHOR informaria as partes interessadas sobre a tomada de decisões em matéria de risco?
A. O plano de auditoria para o próximo período
B. Despesas até à data com a implementação de controlos de atenuação
C. Um relatório das deficiências detectadas durante os testes de controlo
D. Um relatório sobre o estado da implantação do controlo
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: