NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CRISC Certification Pracatice Questions & Mock Tests, Certificado em Risco e Controlo de Sistemas de Informação | SPOTO

Prepare-se cuidadosamente para a sua certificação CRISC® com as perguntas práticas e os testes de simulação da SPOTO. Os nossos recursos abrangentes incluem uma variedade de testes práticos e exames simulados para o ajudar a avaliar os seus conhecimentos e a sua preparação para o exame. Aceda a testes de exame e a exemplos de perguntas para reforçar a sua compreensão dos conceitos-chave em gestão de riscos e controlo de sistemas de informação. Utilize o nosso simulador de exames para simular o ambiente do exame e melhorar o seu desempenho no exame. Com o SPOTO, terá todos os materiais de exame e respostas de que necessita para se preparar eficazmente para o exame CRISC® e tornar-se um profissional certificado em gestão de riscos. Comece a praticar o exame hoje mesmo e aumente sua confiança para o dia do exame.
Faça outros exames online

Pergunta #1
Para além do registo do risco, o que deve um profissional do risco analisar para compreender o perfil de risco da organização?
A. O catálogo de controlo
B. O perfil do ativo
C. Objectivos empresariais
D. Principais indicadores de risco (KRls)
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções é o PRIMEIRO passo para gerir o risco associado à fuga de dados confidenciais?
A. Manter e rever o inventor de dados classificados
B. Implementar a encriptação obrigatória dos dados
C. Conduzir um programa de sensibilização para proprietários e utilizadores de dados
D. Definir e implementar uma política de classificação de dados
Ver resposta
Resposta correta: D
Pergunta #3
A MAIOR preocupação ao manter um registo de riscos é que:
A. Os impactos são registados em termos qualitativos
B. a direção executiva não efectua revisões periódicas
C. O risco informático não está associado aos activos informáticos
D. são excluídas alterações significativas nos factores de risco
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções é MAIS útil para garantir controlos de segurança eficazes para um fornecedor de serviços de computação em nuvem?
A. Uma autoavaliação do controlo
B. Um relatório de avaliação da segurança elaborado por terceiros
C. Relatórios de auditoria interna do fornecedor
D. Monitorização do acordo de nível de serviço
Ver resposta
Resposta correta: B
Pergunta #5
Qual dos seguintes seria o MELHOR indicador-chave de desempenho (KPI) para monitorizar a eficácia do processo de gestão de activos de TI?
A. Percentagem de activos informáticos não corrigidos
B. Percentagem de activos informáticos sem propriedade
C. O número de activos informáticos eliminados de forma segura durante o ano passado
D. O número de activos informáticos adquiridos durante o mês anterior
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes opções quantifica MELHOR o risco associado a utilizadores maliciosos numa organização?
A. Análise do impacto nas empresas
B. Análise de risco
C. Avaliação do risco de ameaça
D. Avaliação da vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #7
Ao analisar uma estratégia de resposta aos riscos, a atenção da direção deve centrar-se PRIMARIAMENTE nos seguintes aspectos
A. Análise custo-benefício
B. carteira de investimentos
C. indicadores-chave de desempenho (KPIs)
D. alinhamento com a apetência pelo risco
Ver resposta
Resposta correta: B
Pergunta #8
Uma organização que tem sido alvo de vários ataques de engenharia social está a desenvolver um programa de sensibilização para os riscos. O objetivo PRIMÁRIO deste programa deve ser:
A. reduzir o risco para um nível aceitável
B. Comunicar as consequências das infracções
C. implementar as melhores práticas do sector
D. reduzir a apetência pelo risco da organização
Ver resposta
Resposta correta: B
Pergunta #9
A MELHOR forma de demonstrar o alinhamento do perfil de risco com os objectivos da empresa é através de:
A. cenários de risco
B. tolerância ao risco
C. política de risco
D. apetite pelo risco
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes opções MELHOR ajudará a reduzir o risco associado à funcionalidade maliciosa no desenvolvimento de aplicações subcontratadas?
A. Efetuar uma revisão aprofundada do código com um perito
B. Validar a funcionalidade através da execução num ambiente de teste
C. Implementar um acordo de nível de serviço
D. Utilizar o processo de gestão da mudança
Ver resposta
Resposta correta: D
Pergunta #11
Qual das seguintes situações exigiria actualizações ao registo de riscos de TI de uma organização?
A. Descoberta de um controlo informático fundamental concebido de forma ineficaz
B. Análise da gestão dos principais indicadores de risco (KRls)
C. Alterações na equipa responsável pela manutenção do registo
D. Conclusão da última auditoria interna
Ver resposta
Resposta correta: B
Pergunta #12
Ao recolher informações para identificar os riscos relacionados com as TI, o técnico de riscos deve centrar-se, em primeiro lugar, nas TI:
A. Apetite pelo risco
B. políticas de segurança
C. mapas de processos
D. nível de tolerância ao risco
Ver resposta
Resposta correta: C
Pergunta #13
Qual dos seguintes é o objetivo PRIMÁRIO de fornecer uma visão agregada do risco de TI à gestão empresarial?
A. Permitir a obtenção de dados coerentes sobre os riscos
B. Para permitir uma análise adequada da tolerância ao risco
C. Identificar as dependências para a comunicação dos riscos
D. Fornecer uma terminologia coerente e clara
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes é a MAIOR preocupação quando se utiliza um conjunto genérico de cenários de risco informático para a análise de risco?
A. A análise quantitativa poderá não ser possível
B. Os factores de risco podem não ser relevantes para a organização
C. Os custos de implementação podem aumentar
D. O risco inerente pode não ser considerado
Ver resposta
Resposta correta: D
Pergunta #15
O benefício PRIMÁRIO associado aos indicadores-chave de risco (KRls) é que eles
A. ajudar uma organização a identificar ameaças emergentes
B. avaliar o perfil de risco da organização
C. identificar tendências nas vulnerabilidades da organização
D. permitir o acompanhamento contínuo dos riscos emergentes
Ver resposta
Resposta correta: B
Pergunta #16
Qual das seguintes opções MELHOR fornece um aviso antecipado de que o acesso à rede dos funcionários despedidos não está a ser revogado de acordo com o acordo de nível de serviço (SLA)?
A. Atualizar a autenticação multi-fator
B. Monitorização dos principais indicadores de desempenho do controlo de acesso
C. Analisar os registos de controlo de acesso para detetar actividades suspeitas
D. Revisão do acordo de nível de serviço (SLA)
Ver resposta
Resposta correta: B
Pergunta #17
Uma interrupção de sistemas foi atribuída a um dispositivo USB pessoal ligado à rede da empresa por um funcionário de TI que contornou os procedimentos de controlo interno. De entre as seguintes pessoas, quem deve ser responsabilizado?
A. Gestor da continuidade das actividades (BCM)
B. Gestor de recursos humanos (GRH)
C. Diretor de riscos (CRO)
D. Diretor de informação (CIO)
Ver resposta
Resposta correta: B
Pergunta #18
Foi publicada uma nova política que proíbe a cópia de dados para suportes amovíveis. Que tipo de controlo foi implementado?
A. Preventivo
B. Detetive
C. Diretiva
D. Dissuasor
Ver resposta
Resposta correta: A
Pergunta #19
Quem deve ser responsável pela monitorização do ambiente de controlo para garantir que os controlos são eficazes?
A. Proprietário do risco
B. Operações de controlo da segurança
C. Proprietário dos dados afectados
D. Proprietário do sistema
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes seria a MELHOR recomendação se o nível de risco no perfil de risco de TI tivesse diminuído e estivesse agora abaixo do apetite de risco da administração?
A. Otimizar o ambiente de controlo
B. Realinhar a apetência pelo risco com o nível de risco atual
C. Diminuir o número de cenários de risco relacionados
D. Reduzir o orçamento de gestão do risco
Ver resposta
Resposta correta: A
Pergunta #21
Um proprietário de controlo concluiu um projeto de um ano para reforçar os controlos existentes. É MAIS importante para o profissional de risco
A. atualizar o registo de riscos para refletir o nível correto de risco residual
B. assegurar o início da monitorização dos riscos do projeto
C. efetuar e documentar uma análise do impacto nas empresas (BIA)
D. verificar o custo-benefício dos novos controlos a implementar
Ver resposta
Resposta correta: B
Pergunta #22
Ao atualizar um registo de risco com os resultados de uma avaliação do risco informático, o profissional do risco deve registar:
A. cenários de grande impacto
B. cenários de elevada probabilidade
C. cenários de risco tratados
D. cenários de risco conhecidos
Ver resposta
Resposta correta: A
Pergunta #23
A análise dos resultados de qual das seguintes opções é a MELHOR forma de identificar as deficiências de controlo dos sistemas de informação?
A. Análise de vulnerabilidades e ameaças
B. Planeamento da correção do controlo
C. Teste de aceitação do utilizador (UAT)
D. Autoavaliação do controlo (CSA)
Ver resposta
Resposta correta: A
Pergunta #24
Uma auditoria de segurança externa comunicou várias conclusões relacionadas com a não conformidade dos controlos. Qual das seguintes opções seria a MAIS importante para o profissional de riscos comunicar à direção?
A. Uma recomendação para a validação da auditoria interna
B. Planos para mitigar o risco associado
C. Sugestões para melhorar a formação em sensibilização para os riscos
D. O impacto no perfil de risco da organização
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções ajuda a garantir a conformidade com um requisito de política de não repúdio para transacções electrónicas?
A. Assinaturas digitais
B. Palavras-passe encriptadas
C. Palavras-passe de uso único
D. Certificados digitais
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização actualizou recentemente o seu plano de recuperação de desastres (DRP). Qual dos seguintes seria o MAIOR risco se o novo plano não fosse testado?
A. Poderá ser necessário recorrer a recursos externos
B. Os regulamentos relativos à privacidade dos dados podem ser violados
C. Os custos de recuperação podem aumentar significativamente
D. As interrupções de serviço podem ser mais longas do que o previsto
Ver resposta
Resposta correta: A
Pergunta #27
Um relatório de auditoria interna revela que nem todas as bases de dados de aplicações informáticas têm encriptação. Qual das seguintes informações seria a MAIS importante para avaliar o impacto do risco?
A. O número de utilizadores que podem aceder a dados sensíveis
B. Uma lista de bases de dados não encriptadas que contêm dados sensíveis
C. A razão pela qual algumas bases de dados não foram encriptadas
D. O custo necessário para aplicar a encriptação
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: