NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Dominar os testes de simulação e materiais de estudo do CISM, Certified Information Security Manager | SPOTO

Prepare-se para dominar o exame Certified Information Security Manager (CISM) com os testes simulados e materiais de estudo abrangentes da SPOTO. Sendo uma certificação avançada, o CISM significa a sua capacidade de desenvolver e gerir eficazmente programas de segurança da informação empresarial. Os nossos testes práticos abrangem tópicos essenciais do exame, como gestão de riscos de informação, governação, gestão de incidentes e desenvolvimento de programas. Aceda a amostras de perguntas gratuitas para avaliar os seus conhecimentos, mergulhe nas lixeiras de exame para uma compreensão aprofundada e faça exames simulados para simular cenários de teste reais. Utilize os nossos materiais de exame seleccionados com respostas e explicações detalhadas para reforçar a sua aprendizagem. Com o simulador de exames online da SPOTO, pratique questões de exame, refine sua estratégia de exame e prepare-se efetivamente para o exame CISM. Domine a sua preparação para o exame com os testes simulados e materiais de estudo da SPOTO.
Faça outros exames online

Pergunta #1
Os procedimentos de gestão de alterações para garantir que os planos de recuperação de desastres/continuidade das actividades são mantidos actualizados podem ser melhor alcançados através de qual das seguintes opções?
A. Reconciliação do inventário anual dos sistemas com os planos de recuperação de desastres e de continuidade das actividades
B. Auditorias periódicas dos planos de recuperação de desastres/continuidade das actividades
C. Testes exaustivos de passagem
D. Inclusão como uma etapa obrigatória no processo do ciclo de vida do sistema
Ver resposta
Resposta correta: A
Pergunta #2
Um programa de gestão de riscos deve reduzir os riscos para:
A. zer
B. um nível aceitável
C. uma percentagem aceitável das receitas
D. uma probabilidade aceitável de ocorrência
Ver resposta
Resposta correta: D
Pergunta #3
Para justificar a necessidade de investir numa ferramenta de análise forense, um gestor de segurança da informação deve PRIMEIRO:
A. analisar as funcionalidades e os requisitos de implementação da solução
B. Analisar relatórios de comparação da aplicação de ferramentas em empresas congéneres
C. Fornecer exemplos de situações em que uma ferramenta deste tipo seria útil
D. fundamentar o investimento na satisfação das necessidades da organização
Ver resposta
Resposta correta: D
Pergunta #4
A vantagem da ligação em túnel da Rede Privada Virtual (VPN) para utilizadores remotos é que:
A. ajuda a garantir a segurança das comunicações
B. Aumenta a segurança entre sistemas de vários níveis
C. permite que as palavras-passe sejam alteradas com menos frequência
D. elimina a necessidade de autenticação secundária
Ver resposta
Resposta correta: B
Pergunta #5
A MELHOR estratégia para a gestão do risco é:
A. alcançar um equilíbrio entre o risco e o objetivo organizacional
B. reduzir o risco para um nível aceitável
C. garantir que o desenvolvimento de políticas considere adequadamente o risco organizacional
D. assegurar que todos os riscos não mitigados são aceites pela gestão
Ver resposta
Resposta correta: D
Pergunta #6
A causa principal de um ataque bem sucedido de falsificação de pedidos entre sítios (XSRF) contra uma aplicação é o facto de a aplicação vulnerável:
A. utiliza vários redireccionamentos para concluir uma transação de confirmação de dados
B. implementou cookies como único mecanismo de autenticação
C. foi instalado com uma licença não legítima ke
D. está alojado num servidor juntamente com outras aplicações
Ver resposta
Resposta correta: D
Pergunta #7
Um gestor de segurança que cumpra os requisitos do fluxo internacional de dados pessoais terá de garantir
A. Um acordo de tratamento de dados
B. um registo de proteção de dados
C. o acordo da pessoa em causa
D. Procedimento de acesso de pessoas interessadas
Ver resposta
Resposta correta: C
Pergunta #8
Um gestor de projeto está a desenvolver um portal para programadores e solicita que o gestor de segurança atribua um endereço IP público para que possa ser acedido pelo pessoal interno e por consultores externos fora da rede local (LAN) da organização. O que é que o gestor de segurança deve fazer PRIMEIRO?
A. Compreender os requisitos comerciais do portal do programador
B. Efetuar uma avaliação da vulnerabilidade do portal do programador
C. Instalar um sistema de deteção de intrusões (IDS)
D. Obter um acordo de confidencialidade (NDA) assinado pelos consultores externos antes de permitir o acesso externo ao servidor
Ver resposta
Resposta correta: C
Pergunta #9
O MELHOR protocolo para garantir a confidencialidade das transmissões numa aplicação web financeira empresa-cliente (B2C) é:
A. Secure Sockets Layer (SSL)
B. Secure Shell (SSH)
C. Segurança IP (IPSec)
D. Extensões de correio eletrónico seguro/de finalidade múltipla (S/MIME )
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes situações seria a que MAIS inibiria a implementação efectiva da governação da segurança:
A. A complexidade da tecnologia
B. Restrições orçamentais
C. Prioridades comerciais contraditórias
D. Patrocínio de alto nível
Ver resposta
Resposta correta: D
Pergunta #11
Para efeitos de gestão do risco, o valor de um ativo deve basear-se em
A. cos original
B. Fluxo de caixa líquido
C. valor atual líquido
D. custos de substituição
Ver resposta
Resposta correta: C
Pergunta #12
Um componente crítico de um programa de melhoria contínua para a segurança da informação é:
A. medir processos e fornecer feedback
B. desenvolver um acordo de nível de serviço (SLA) para a segurança
C. associar as normas de segurança das empresas a uma norma internacional reconhecida
D. garantir a conformidade regulamentar
Ver resposta
Resposta correta: D
Pergunta #13
As principais orientações sobre o impacto da conformidade com os novos requisitos regulamentares que podem levar a alterações importantes do sistema de aplicações devem ser obtidas junto do:
A. auditoria interna da empresa
B. Programadores/analistas de sistemas
C. Responsável pelo processo comercial chave
D. Assessoria jurídica a empresas
Ver resposta
Resposta correta: D
Pergunta #14
É MAIS importante que a arquitetura da segurança da informação esteja alinhada com qual das seguintes opções?
A. Melhores práticas do sector
B. Planos de tecnologias da informação
C. Melhores práticas de segurança da informação
D. Objectivos e metas empresariais
Ver resposta
Resposta correta: D
Pergunta #15
Um gestor de segurança da informação acredita que um servidor de ficheiros de rede foi comprometido por um hacker. Qual das seguintes acções deve ser a PRIMEIRA a ser tomada?
A. Não tem a certeza de que os dados críticos do servidor têm cópia de segurança
B. Desligar o serviço comprometido
C. Iniciar o processo de resposta a incidentes
D. Desligar a rede
Ver resposta
Resposta correta: D
Pergunta #16
O requisito MAIS básico para um programa de governação da segurança da informação é
A. estar alinhado com a estratégia empresarial da empresa
B. basear-se numa abordagem sólida de gestão dos riscos
C. assegurar o cumprimento adequado da regulamentação
D. fornecer as melhores práticas para a iniciativa de segurança
Ver resposta
Resposta correta: B
Pergunta #17
Quem é o responsável final por garantir que a informação é categorizada e que são tomadas medidas de proteção?
A. Responsável pela segurança da informação
B. Comité diretor de segurança
C. Proprietário dos dados
D. Responsável pela custódia dos dados
Ver resposta
Resposta correta: D
Pergunta #18
Qual é a PRIMEIRA ação que um gestor de segurança da informação deve tomar quando um portátil da empresa é dado como roubado?
A. Avaliar o impacto da perda de informação
B. Atualizar o inventário de computadores portáteis da empresa
C. Assegurar o cumprimento dos procedimentos de comunicação
D. Desativar imediatamente a conta de utilizador
Ver resposta
Resposta correta: C
Pergunta #19
O sistema de classificação da informação deve:
A. considerar o possível impacto de uma violação de segurança
B. classificar as informações pessoais em formato eletrónico para
C. ser efectuada pelo gestor da segurança da informação
D. classificar os sistemas de acordo com o processo de dados
Ver resposta
Resposta correta: A
Pergunta #20
O proprietário MAIS adequado dos dados dos clientes armazenados numa base de dados central, utilizada apenas pelo departamento de vendas de uma organização, seria o:
A. departamento de vendas
B. administrador da base de dados
C. Diretor de Informação (CIO)
D. chefe do departamento de vendas
Ver resposta
Resposta correta: D
Pergunta #21
É importante desenvolver uma base de segurança da informação porque ajuda a definir:
A. recursos de informação crítica que necessitam de proteção
B. uma política de segurança para toda a organização
C. a segurança mínima aceitável a ser implementada
D. Controlo de acesso físico e lógico necessário
Ver resposta
Resposta correta: A
Pergunta #22
A pessoa MAIS adequada para determinar o nível de segurança da informação necessário para uma aplicação comercial específica é o:
A. desenvolvimento de sistemas
B. gestão da segurança da informação
C. Comité de direção
D. Propriedade dos dados do sistema
Ver resposta
Resposta correta: C
Pergunta #23
Qual é o PRINCIPAL inconveniente de enviar por correio eletrónico ficheiros zip protegidos por palavra-passe através da Internet? Eles:
A. Todos utilizam uma encriptação fraca
B. são desencriptados pelo firewal
C. pode ser colocado em quarentena pelo filtro de correio eletrónico
D. pode ser corrompido pelo serviço de receção de correio
Ver resposta
Resposta correta: B
Pergunta #24
O principal motivo para obter recursos externos para executar o programa de segurança da informação é que os recursos externos podem:
A. contribuir com conhecimentos especializados rentáveis não disponíveis a nível interno
B. ser responsabilizado pelo cumprimento do requisito do programa de segurança
C. substituir a dependência de recursos internos
D. fornecer mais eficazmente devido aos seus conhecimentos
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções apresentaria o MAIOR risco para a segurança da informação?
A. As actualizações dos ficheiros de assinatura de vírus são aplicadas diariamente a todos os servidores
B. Os registos de acesso de segurança são revistos no prazo de cinco dias úteis
C. As correcções críticas são aplicadas no prazo de 24 horas após o seu lançamento
D. Os incidentes de segurança são investigados no prazo de cinco dias úteis
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: