NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas práticas e perguntas e respostas do exame ISACA CISM

A preparação para o exame ISACA CISM é fundamental para os aspirantes a Certified Information Security Managers. Nossos materiais de estudo selecionados, incluindo perguntas e respostas reais do exame, foram projetados para fornecer uma compreensão completa do que esperar no dia do exame. Esses recursos, que abrangem o plano abrangente do exame ISACA CISM, permitem que os candidatos pratiquem com perguntas que refletem o formato e o nível de dificuldade do exame real. Nossas questões práticas são meticulosamente elaboradas para garantir que incorporem os princípios fundamentais e as áreas de conhecimento necessárias para a Certificação CISM. O envolvimento com esses testes práticos ajuda a reforçar seu aprendizado e a identificar as áreas que precisam ser aprimoradas. Ao integrar perguntas e respostas reais do exame em sua rotina de estudo, você pode construir uma base sólida nos princípios e práticas de gerenciamento de segurança da informação. Além disso, nossos testes práticos oferecem uma simulação realista do ambiente do exame ISACA CISM, permitindo que você avalie seu preparo e ajuste suas estratégias de preparação de acordo. O feedback fornecido ao final de cada teste prático detalha seus pontos fortes e as áreas que precisam ser melhoradas, tornando nossos materiais de estudo uma ferramenta inestimável em sua jornada para se tornar um Certified Information Security Manager. Investir tempo nessas questões práticas e utilizar nossos materiais de estudo abrangentes elevará sua confiança e competência, aumentando significativamente suas chances de passar no exame ISACA CISM na primeira tentativa. Prepare-se com nossos recursos especializados para garantir não apenas a aprovação, mas também a excelência na obtenção da Certificação CISM.
Faça outros exames online

Pergunta #1
Uma organização gerencia sistemas de folha de pagamento e contabilidade para várias empresas clientes. Qual dos seguintes termos de contrato indicaria um possível ponto fraco para um hot site de recuperação de desastres?
A. O tamanho da área de trabalho é limitado, mas pode ser ampliado com um espaço de escritório próximo
B. O uso exclusivo do hot site é limitado a seis semanas (após a declaração)
C. O registro de data e hora da declaração determinará a prioridade de acesso às instalações
D. Os servidores serão fornecidos no momento do desastre (não no andar)
Ver resposta
Resposta correta: D

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

Pergunta #2
Qual dos seguintes controles de segurança deve ser integrado PRIMEIRO aos processos de aquisição para melhorar a segurança dos serviços prestados pelos fornecedores?
A. Realização de testes de penetração para identificar vulnerabilidades de segurança
B. Criar modelos de contrato de serviço para incluir cláusulas de segurança
C. Realização de avaliações de risco para identificar preocupações de segurança
D. Realização de auditorias de segurança regulares para determinar as deficiências de controle
Ver resposta
Resposta correta: B
Pergunta #3
Uma organização global desenvolveu uma estratégia para compartilhar um banco de dados de informações de clientes entre escritórios em dois países. Nessa situação, é MUITO importante garantir:
A. o compartilhamento de dados está em conformidade com as leis e regulamentações locais em ambos os locais
B. os dados são criptografados em trânsito e em repouso
C. seja assinado um contrato de confidencialidade
D. a cobertura de risco é dividida entre os dois locais que compartilham dados
Ver resposta
Resposta correta: A
Pergunta #4
Os registros do sistema e os registros de auditoria de sistemas confidenciais devem ser armazenados
A. em um servidor interno compartilhado
B. em um servidor de armazenamento criptografado dedicado
C. em um servidor de site frio
D. Em uma pasta criptografada em cada servidor
Ver resposta
Resposta correta: B
Pergunta #5
Qual deve ser o MELHOR curso de ação de um gerente de segurança da informação se o financiamento de uma iniciativa relacionada à segurança for negado por um comitê diretor?
A. Procurar outras maneiras de financiar a iniciativa
B. Documentar o risco aceito
C. Discutir a iniciativa com a gerência sênior
D. Fornecer informações de benchmarks do setor
Ver resposta
Resposta correta: B
Pergunta #6
Uma avaliação de risco foi realizada após a decisão de um proprietário de dados de terceirizar um aplicativo para um provedor de nuvem. Qual das seguintes opções deve ser o próximo curso de ação do gerente de segurança da informação?
A. Realizar uma varredura de vulnerabilidade do aplicativo
B. Informar a gerência sênior
C. Revisar o contrato com o provedor de nuvem
D. Realizar uma avaliação de segurança do provedor de nuvem
Ver resposta
Resposta correta: D
Pergunta #7
Qual dos seguintes é o MELHOR método de proteção contra a exposição de dados quando um dispositivo móvel é roubado?
A. Recurso de limpeza remota
B. Criptografia
C. Proteção por senha
D. Seguro
Ver resposta
Resposta correta: B
Pergunta #8
Quais dos fatores a seguir são os PRINCIPAIS motivos pelos quais as grandes redes são vulneráveis?
A. Treinamento inadequado e erros do usuário
B. Sistemas operacionais e protocolos de rede
C. Hacking e software mal-intencionado
D. Conectividade e complexidade
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes é o fator de risco MAIS relevante para uma organização quando os funcionários usam mídias sociais?
A. A mídia social pode ser usada para reunir inteligência para ataques
B. A mídia social aumenta a velocidade do risco e a capacidade de ameaça
C. A mídia social oferece uma plataforma que pode hospedar ataques cibernéticos
D. A mídia social pode ser acessada de vários locais
Ver resposta
Resposta correta: A
Pergunta #10
Uma solução de prevenção de vazamento de dados (DLP) identificou que vários funcionários estão enviando dados confidenciais da empresa para seus endereços de e-mail pessoais, violando a política da empresa.
A. Notificar a gerência sênior de que os funcionários estão violando a política
B. Entrar em contato com os funcionários envolvidos para que refaçam o treinamento de conscientização de segurança
C. Iniciar uma investigação para determinar a extensão total da não conformidade
D. Limitar o acesso à Internet dos funcionários envolvidos
Ver resposta
Resposta correta: C
Pergunta #11
Qual dos motivos a seguir é o MAIS importante para realizar uma análise de custo-benefício ao implementar um controle de segurança?
A. Para justificar as atividades do programa de segurança da informação
B. Apresentar um orçamento realista para a segurança da informação
C. Para garantir que os benefícios estejam alinhados com as estratégias de negócios
D. Para garantir que o esforço de atenuação não exceda o valor do ativo
Ver resposta
Resposta correta: D
Pergunta #12
Uma organização está pensando em mudar para um provedor de serviços em nuvem para o armazenamento de dados confidenciais. Qual dos itens a seguir deve ser considerado PRIMEIRO?
A. Resultados do relatório de controle do provedor de nuvem
B. Cláusulas de direito de rescisão do contrato
C. Uma cláusula de destruição de dados no contrato
D. Requisitos para criptografia de dados
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes atividades MELHOR incorporaria a segurança ao ciclo de vida de desenvolvimento de software (SDLC)?
A. Teste os aplicativos antes da entrada em operação
B. Minimizar o uso de software de código aberto
C. Incluir treinamento de segurança para a equipe de desenvolvimento
D. Examinar os sistemas operacionais em busca de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #14
Ao considerar a adoção do BYOD (traga seu próprio dispositivo), é MAIS importante que o gerente de segurança da informação garanta que
A. os líderes empresariais entendem os riscos de segurança
B. os usuários tenham lido e assinado contratos de uso aceitável
C. os controles de segurança são aplicados a cada dispositivo ao ingressar na rede
D. os aplicativos são testados antes da implementação
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções deve ser a PRIMEIRA etapa ao criar um programa BYOD (traga seu próprio dispositivo) em uma organização?
A. Desenvolver uma política de uso aceitável
B. Identificar os dados a serem armazenados no dispositivo
C. Desenvolver treinamento para os funcionários
D. Testar previamente os dispositivos aprovados
Ver resposta
Resposta correta: A
Pergunta #16
A gerência sênior alocou verbas para cada uma das divisões da organização para tratar das vulnerabilidades de segurança da informação. O financiamento é baseado no orçamento de tecnologia de cada divisão do ano fiscal anterior. Qual dos itens a seguir deve ser a MAIOR preocupação do gerente de segurança da informação?
A. Controles redundantes podem ser implementados em todas as divisões
B. A governança da segurança da informação pode ser descentralizada por divisão
C. As áreas de maior risco podem não ser adequadamente priorizadas para tratamento
D. O retorno sobre o investimento (ROI) pode ser informado de forma inconsistente à gerência sênior
Ver resposta
Resposta correta: C
Pergunta #17
O que um gerente de segurança da informação deve fazer PRIMEIRO ao saber que o fornecedor terceirizado responsável por um processo de missão crítica está subcontratando funções críticas para outros fornecedores?
A. Ajustar a cobertura da apólice de seguro
B. Contratar uma auditoria externa do terceiro
C. Solicitar uma explicação formal do terceiro
D. Revisar o contrato do provedor
Ver resposta
Resposta correta: D
Pergunta #18
Ao estabelecer uma estratégia de segurança da informação, qual das atividades a seguir é MAIS útil para identificar as áreas críticas a serem protegidas?
A. Estabelecimento de uma linha de base das operações de rede
B. Realizar varreduras de vulnerabilidade
C. Conduzir uma avaliação de riscos
D. Adotar uma estrutura de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #19
Uma organização planeja implementar uma solução de colaboração de documentos para permitir que os funcionários compartilhem informações da empresa. Qual dos seguintes é o controle MAIS importante para mitigar o risco associado à nova solução?
A. Faça com que os proprietários dos dados realizem revisões regulares do acesso dos usuários
B. Permitir apenas informações não confidenciais na solução
C. Atribuir acesso de gravação aos proprietários dos dados
D. Permitir o acesso de um número mínimo de usuários à solução
Ver resposta
Resposta correta: A
Pergunta #20
Qual das opções a seguir é a que MELHOR apóia o alinhamento da segurança da informação com as funções de negócios?
A. Participação da gerência de negócios em testes de penetração de segurança
B. Suporte da gerência de TI às avaliações de segurança
C. Foco no risco de segurança tecnológica nos processos de negócios
D. Criação de um comitê de direção de segurança
Ver resposta
Resposta correta: A
Pergunta #21
Para atender às necessidades operacionais da empresa, a equipe de TI contornou o processo de mudança e aplicou uma atualização não autorizada a um sistema comercial crítico. Qual das seguintes opções é a MELHOR ação do gerente de segurança da informação?
A. Instrua a equipe de TI a reverter a atualização não autorizada
B. Consulte os supervisores da equipe de TI com relação à ação disciplinar
C. Avaliar os riscos de segurança introduzidos pela alteração
D. Atualizar o item de configuração do sistema para refletir a alteração
Ver resposta
Resposta correta: C
Pergunta #22
Qual dos motivos a seguir é o MAIS importante para considerar a função da central de serviços de TI ao desenvolver procedimentos de tratamento de incidentes?
A. A central de serviços fornece uma fonte para a identificação de incidentes de segurança
B. O pessoal da central de serviços tem informações sobre como resolver problemas comuns de sistemas
C. O pessoal não treinado da central de serviços pode ser uma das causas dos incidentes de segurança
D. A central de serviços fornece informações para priorizar a recuperação de sistemas com base na demanda dos usuários
Ver resposta
Resposta correta: A
Pergunta #23
O motivo MAIS importante para usar um mecanismo centralizado para identificar incidentes de segurança da informação é
A. impedir alterações não autorizadas nas redes
B. detectar possíveis fraudes
C. cumprir as políticas corporativas
D. detectar ameaças entre ambientes
Ver resposta
Resposta correta: D
Pergunta #24
Quais informações são MAIS úteis para demonstrar à gerência sênior como a governança da segurança da informação se alinha aos objetivos do negócio?
A. Uma lista de ameaças, riscos e exposições monitorados
B. Rascunhos de alterações de políticas propostas
C. Métricas dos principais resultados de segurança da informação
D. Atualizações sobre projetos de segurança da informação em desenvolvimento
Ver resposta
Resposta correta: C
Pergunta #25
Um gerente de segurança da informação identificou e implementou controles de atenuação de acordo com as práticas recomendadas do setor. Qual dos seguintes é o MAIOR risco associado a essa abordagem?
A. Controles de segurança importantes podem ser perdidos sem a contribuição da gerência sênior
B. As medidas de atenuação podem não ser atualizadas em tempo hábil
C. O programa de segurança pode não estar alinhado aos objetivos organizacionais
D. O custo da implementação do controle pode ser muito alto
Ver resposta
Resposta correta: C
Pergunta #26
O objetivo PRIMÁRIO de testar periodicamente um plano de resposta a incidentes deve ser
A. melhorar os processos e procedimentos internos
B. Fortalecer a infraestrutura técnica
C. aumentar a conscientização dos funcionários sobre o processo de resposta a incidentes
D. destacar a importância da resposta e da recuperação de incidentes
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes é a função PRIMÁRIA do gerente de segurança da informação no processo de classificação de ativos de informação?
A. Atribuição do nível de classificação do ativo
B. Atribuição da propriedade do ativo
C. Desenvolvimento de um modelo de classificação de ativos
D. Proteger os ativos de acordo com sua classificação
Ver resposta
Resposta correta: D
Pergunta #28
Uma organização adquiriu uma ferramenta de gerenciamento de eventos e informações de segurança (SIEM). Qual das seguintes opções é a MAIS importante a ser considerada antes da implementação?
A. Suporte técnico disponível
B. O contrato com o fornecedor do SIEM
C. Controles a serem monitorados
D. Recursos de geração de relatórios
Ver resposta
Resposta correta: C
Pergunta #29
A segregação de funções é um controle de segurança usado PRIMARIAMENTE para
A. estabelecer hierarquia
B. Limitar o comportamento mal-intencionado
C. Estabelecer controle duplo
D. descentralizar as operações
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes ofertas de serviço em um modelo típico de infraestrutura como serviço (IaaS) MELHOR permitirá que um provedor de serviços em nuvem ajude os clientes a se recuperarem de um incidente de segurança?
A. Capacidade de tirar um instantâneo das máquinas virtuais
B. Capacidade de análise on-line de máquinas virtuais
C. Disponibilidade de logs de firewall de aplicativos da Web
D. Disponibilidade da documentação da infraestrutura atual
Ver resposta
Resposta correta: B
Pergunta #31
Quem deve ser responsável por determinar a classificação dos dados em um banco de dados usado em conjunto com um aplicativo corporativo?
A. Administrador de banco de dados
B. Proprietário dos dados
C. Arquiteto de banco de dados
D. Gerente de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #32
Qual das seguintes considerações deve ser a MAIS importante para os gerentes de segurança da informação ao realizar uma análise de segurança física de um possível data center terceirizado?
A. Disponibilidade de conexões de circuito de rede
B. Distância entre o data center e o escritório corporativo
C. Fatores ambientais do local ao redor
D. Proximidade das autoridades policiais
Ver resposta
Resposta correta: C
Pergunta #33
Qual é a função MAIS importante do guardião de dados de uma organização para apoiar a função de segurança da informação?
A. Avaliação dos riscos de segurança de dados para a organização
B. Aprovação dos direitos de acesso aos dados departamentais
C. Avaliar os fornecedores de tecnologia de segurança de dados
D. Aplicação de políticas de segurança aprovadas
Ver resposta
Resposta correta: D
Pergunta #34
As avaliações de ameaças e vulnerabilidades são importantes PRINCIPALMENTE porque são
A. elementos da postura de segurança da organização
B. necessários para estimar o risco
C. usado para estabelecer investimentos em segurança
D. a base para definir objetivos de controle
Ver resposta
Resposta correta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: