NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas sobre o exame ISACA CISM | Testes práticos

A preparação para o exame ISACA CISM pode ser assustadora, mas com as perguntas e respostas corretas, você pode se preparar com confiança para o dia do teste. Nossos materiais de estudo abrangentes, incluindo perguntas e respostas reais do exame, foram projetados para refletir o conteúdo e o formato do exame ISACA CISM real. Ao usar esses recursos, você pode se familiarizar com os tipos de perguntas que encontrará, garantindo que esteja bem preparado para obter a certificação Certified Information Security Manager (CISM). Nossas questões práticas são adaptadas para cobrir todos os domínios do exame ISACA CISM, proporcionando uma experiência de teste realista. Esses testes práticos não só o ajudam a avaliar seu preparo, mas também destacam as áreas que precisam de mais estudo. A prática regular com essas perguntas aprimorará seu conhecimento e melhorará suas habilidades para fazer o teste, dando-lhe a confiança necessária para se destacar. Não importa se você é novo na área ou um profissional experiente, nossos materiais de estudo, incluindo perguntas e respostas reais, são essenciais para sua preparação para o exame. A credencial Certified Information Security Manager (CISM) é uma certificação reconhecida mundialmente que pode elevar sua carreira no gerenciamento da segurança da informação. Ao utilizar nossas questões e testes práticos, você estará mais bem preparado para fazer o exame ISACA CISM e obter a certificação CISM, posicionando-se como líder no setor.
Faça outros exames online

Pergunta #1
Qual das opções a seguir é a MAIS útil para desenvolver uma estratégia abrangente de segurança da informação?
A. Reunir objetivos comerciais
B. Adotar uma estrutura do setor
C. Conduzir uma avaliação de riscos
D. Realização de uma análise de impacto nos negócios (BIA)
Ver resposta
Resposta correta: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

Pergunta #2
Qual das opções a seguir é a maneira MAIS eficaz de um gerente de segurança da informação garantir que a segurança seja incorporada aos processos de desenvolvimento de projetos de uma organização?
A. Desenvolver uma boa comunicação com o escritório de gerenciamento de projetos
B. Participar do início, da aprovação e do financiamento do projeto
C. Integrar os requisitos de segurança da organização ao gerenciamento de projetos
D. Conduzir revisões de segurança durante o projeto, os testes e a implementação
Ver resposta
Resposta correta: C
Pergunta #3
Uma organização decidiu armazenar dados de produção em um ambiente de nuvem Qual deve ser a PRIMEIRA consideração?
A. Isolamento de dados
B. Transferência de dados
C. Backup de dados
D. Classificação de dados
Ver resposta
Resposta correta: D
Pergunta #4
Qual dos seguintes é o MAIOR benefício de uma abordagem centralizada para coordenar a segurança das informações?
A. Integração com funções comerciais
B. Redução do número de políticas
C. Uso otimizado dos recursos de segurança
D. Adesão do usuário corporativo
Ver resposta
Resposta correta: C
Pergunta #5
Um risco foi identificado durante uma avaliação de riscos. O proprietário do processo de negócios optou por aceitar o risco porque o custo da correção é maior do que o custo projetado do pior cenário possível. Qual deve ser o próximo curso de ação do gerente de segurança da informação?
A. Documentar e agendar uma data para revisar a questão
B. Encerrar o aplicativo de negócios
C. Determinar uma abordagem de menor custo para a correção
D. Documentar e encaminhar à gerência sênior
Ver resposta
Resposta correta: A
Pergunta #6
Qual das opções a seguir seria a MAIS útil para obter apoio para um caso de negócios para uma iniciativa de segurança da informação?
A. Enfatizar as ameaças à organização
B. Fazer referência a deficiências de controle
C. Apresentar uma matriz de comparação de soluções
D. Demonstrar o alinhamento organizacional
Ver resposta
Resposta correta: D
Pergunta #7
Qual das opções a seguir é a MAIOR preocupação de segurança quando uma organização permite o uso de redes sociais?
A. Diminuição da produtividade do usuário
B. Degradação do desempenho da rede
C. Divulgação inadvertida de dados
D. Exploração da vulnerabilidade do navegador
Ver resposta
Resposta correta: C
Pergunta #8
Qual dos itens a seguir seria MAIS importante incluir em uma política de trazer seu próprio dispositivo (BYOD) com relação a dispositivos perdidos ou roubados? A necessidade de os funcionários:
A. Procurar orientação do provedor de serviços móveis
B. Solicitar uma limpeza remota do dispositivo
C. Notificar a polícia local
D. Iniciar o processo de relatório de incidentes da empresa
Ver resposta
Resposta correta: B
Pergunta #9
Uma organização estabelece um site interno de colaboração de documentos. Para garantir a confidencialidade dos dados de cada grupo de projeto, é MAIS importante
A. realizar uma avaliação de vulnerabilidade
B. recertificar periodicamente os direitos de acesso
C. aplicar o gerenciamento do ciclo de vida dos documentos
D. proibir o acesso remoto ao site
Ver resposta
Resposta correta: B
Pergunta #10
Comunicar qual das opções a seguir seria MAIS útil para obter o apoio da gerência sênior para as opções de tratamento de risco?
A. Referências do setor
B. Análise de ameaças
C. Perda quantitativa
D. Análise de causa raiz
Ver resposta
Resposta correta: D
Pergunta #11
Qual das opções a seguir seria MAIS útil em um relatório para a gerência sênior para avaliar as mudanças na posição de risco de segurança da informação da organização?
A. Registro de riscos
B. Plano de ação gerencial
C. Padrões de referência do setor
D. Análise de tendências
Ver resposta
Resposta correta: D
Pergunta #12
Um gerente de segurança da informação está preocupado com o risco de incêndio em seu centro de processamento de dados. Para lidar com essa preocupação, foi instalado um sistema automático de supressão de incêndio. Qual dos seguintes tratamentos de risco foi aplicado?
A. Mitigação
B. Evitar
C. Transferência
D. Aceitação
Ver resposta
Resposta correta: A
Pergunta #13
Um gerente de segurança da informação foi encarregado de implementar um programa de treinamento de conscientização de segurança. Qual das seguintes opções terá a MAIOR influência na eficácia desse programa?
A. Obter a adesão da gerência sênior
B. Obter a adesão dos usuários finais
C. Basear o programa de treinamento nas práticas recomendadas do setor
D. Adaptar o treinamento ao ambiente da organização
Ver resposta
Resposta correta: D
Pergunta #14
A gerência sênior está alarmada com os recentes relatos da mídia sobre graves incidentes de segurança em organizações concorrentes. Qual das opções a seguir forneceria a MELHOR garantia de que as medidas de segurança atuais da organização estão funcionando adequadamente?
A. Analise os registros do sistema de detecção de intrusão (DS)
B. Exigir testes de penetração de terceiros
C. Exigir testes de penetração interna
D. Analisar os registros do sistema de prevenção de intrusões (IPS)
Ver resposta
Resposta correta: B
Pergunta #15
Do ponto de vista da segurança da informação, as questões legais associadas a um fluxo transfronteiriço de itens relacionados à tecnologia são, na maioria das vezes, relacionadas a:
A. patches de software e dados corporativos
B. ferramentas de criptografia e dados pessoais
C. falta de concorrência e livre comércio
D. transações em sites e tributação
Ver resposta
Resposta correta: D
Pergunta #16
Qual das situações a seguir MAIS provavelmente exigiria a invocação de um plano de continuidade de negócios (BCP)?
A. Um ataque distribuído de negação de serviço (DDoS) em um servidor de e-mail
B. Um visitante não autorizado descoberto no data center
C. Um hacker que mantém informações de identificação pessoal (PII) como reféns
D. Uma epidemia que impede a equipe de realizar as funções do trabalho
Ver resposta
Resposta correta: D
Pergunta #17
Qual das seguintes opções apresenta a MAIOR preocupação para o gerente de segurança da informação ao usar recursos de bloqueio de conta em um aplicativo on-line? Pode aumentar a vulnerabilidade a
A. engenharia social
B. negação de serviço
C. ataques de força bruta
D. phishing
Ver resposta
Resposta correta: B
Pergunta #18
Um programa de conscientização é implementado para reduzir o risco de infecções introduzidas pelo uso da mídia social. Qual das seguintes opções MELHOR determinará a eficácia do programa de conscientização?
A. Taxa de participação dos funcionários no programa de conscientização
B. Um ataque simulado de engenharia social
C. Uma pesquisa pós-programa de conscientização
D. Um questionário baseado nos materiais do programa de conscientização
Ver resposta
Resposta correta: B
Pergunta #19
Qual das opções a seguir é MAIS eficaz para reduzir o impacto financeiro após uma violação de segurança que leva à divulgação de dados?
A. Uma solução de prevenção contra perda de dados (DLP)
B. Um plano de continuidade de negócios (BCP)
C. Um plano de resposta a incidentes
D. Estratégia de backup e recuperação
Ver resposta
Resposta correta: D
Pergunta #20
O diretor de segurança da informação (CISO) desenvolveu uma estratégia de segurança da informação, mas está lutando para obter o compromisso da gerência sênior com os fundos para implementar a estratégia. Qual dos motivos a seguir é o mais provável?
A. A estratégia não inclui uma análise de custo-benefício
B. Houve uma falta de envolvimento com a empresa durante o desenvolvimento
C. O CISO se reporta ao CIO
D. A estratégia não está em conformidade com os padrões de segurança
Ver resposta
Resposta correta: B
Pergunta #21
Ao relatar a eficácia do programa de segurança da informação, qual das seguintes opções é a MELHOR maneira de demonstrar a melhoria no desempenho da segurança?
A. Forneça um resumo do retorno sobre os investimentos (ROIs) do projeto de segurança no último ano
B. Compare as métricas de segurança com os padrões do setor!
C. Apresentar um relatório de teste de penetração realizado por terceiros
D. Relatar os resultados de uma autoavaliação de controle de segurança (CSA)
Ver resposta
Resposta correta: C
Pergunta #22
Qual dos seguintes é o MELHOR indicador de que uma organização está gerenciando adequadamente os riscos?
A. O número de eventos relatados pelo sistema de detecção de intrusão (IDS) diminuiu
B. Um teste de penetração não identifica nenhuma vulnerabilidade de alto risco no sistema
C. O número de eventos de incidentes de segurança relatados pela equipe aumentou
D. Os resultados da avaliação de risco estão dentro da tolerância
Ver resposta
Resposta correta: D
Pergunta #23
Qual das opções a seguir é MAIS útil na proteção contra tentativas de hacking na rede de produção?
A. Ferramentas de gerenciamento de eventos e informações de segurança (SIEM)
B. Redes de honeypots descentralizadas
C. Sistemas de prevenção de intrusão (IPSs)
D. Teste de penetração de rede
Ver resposta
Resposta correta: A
Pergunta #24
Qual das opções a seguir define o conjunto MAIS abrangente de requisitos de segurança para um sistema de informações recém-desenvolvido?
A. Resultados da avaliação de risco
B. Principais indicadores de risco (KRIs)
C. Achados de auditoria
D. Controles de linha de base
Ver resposta
Resposta correta: A
Pergunta #25
Um risco foi formalmente aceito e documentado Qual das seguintes ações é a MAIS importante para um gerente de segurança da informação?
A. Notificar a gerência sênior e a diretoria
B. Atualizar os níveis de tolerância a riscos
C. Monitorar o ambiente em busca de mudanças
D. Reavaliar o apetite de risco da organização
Ver resposta
Resposta correta: C
Pergunta #26
Qual das opções a seguir é a MELHOR maneira de um gerente de segurança da informação justificar as taxas de manutenção anuais contínuas associadas a um sistema de prevenção de intrusões (IPS)?
A. Realizar pesquisas do setor anualmente e documentar a classificação geral do IPS
B. Estabelecer e apresentar métricas apropriadas para monitorar o desempenho
C. Realizar um teste de penetração para demonstrar a capacidade de proteção do IPS
D. Fornecer preços competitivos anualmente para ilustrar o valor do IPS
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes opções deve ser a entrada PRIMÁRIA ao definir o estado desejado de segurança em uma organização?
A. Nível de risco aceitável
B. Expectativa de perda anual (ALE)
C. Nível de impacto nos negócios
D. Resultados de auditoria externa
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes opções é a que MELHOR apoia a governança eficaz da segurança da informação?
A. O gerente de segurança da informação desenvolve a estratégia
B. É estabelecido um comitê de direção
C. É realizada uma avaliação de risco de linha de base
D. A conformidade com os regulamentos é demonstrada
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes é a atividade de nível de diretoria MAIS adequada para a governança da segurança da informação?
A. Desenvolver cenários "hipotéticos" sobre incidentes
B. Estabelecer medidas para linhas de base de segurança
C. Estabelecer a propriedade da segurança e da continuidade
D. Incluir a segurança nas avaliações de desempenho do trabalho
Ver resposta
Resposta correta: C
Pergunta #30
PERGUNTA 96Qual das seguintes opções é a MAIS importante ao criar um plano de resposta a incidentes?
A. Alinhar-se ao processo de avaliação de riscos
B. Documentar os processos de notificação e escalonamento de incidentes
C. Identificação de ativos de dados vulneráveis
D. Identificação do que constitui um incidente
Ver resposta
Resposta correta: B
Pergunta #31
Quando uma falha de segurança é detectada em instalações fornecidas por um provedor de serviços de TI, qual das seguintes tarefas o gerente de segurança da informação deve executar PRIMEIRO?
A. Aconselhar o provedor de serviços sobre as contramedidas
B. Confirmar as obrigações contratuais do provedor de serviços
C. Reiterar a política e os padrões de segurança relevantes
D. Avaliar a conformidade com a política de segurança do provedor de serviços
Ver resposta
Resposta correta: B
Pergunta #32
É publicada uma nova versão de um regulamento de segurança da informação que exige a conformidade da organização. O que o gerente de segurança da informação deve fazer PRIMEIRO?
A. Realizar benchmarking com organizações semelhantes
B. Realizar uma auditoria com base na nova versão do regulamento
C. Realizar uma análise de lacunas em relação ao novo regulamento
D. Realizar uma avaliação de risco para determinar o risco de não conformidade
Ver resposta
Resposta correta: C
Pergunta #33
Qual dos seguintes é o controle preventivo MAIS eficaz?
A. Revisão dos registros de auditoria
B. Segregação de funções
C. Restauração de um sistema a partir de backup
D. Banners de aviso nas telas de login
Ver resposta
Resposta correta: B
Pergunta #34
Qual das opções a seguir é a MAIS eficaz no alinhamento estratégico das iniciativas de segurança?
A. As políticas são criadas com a contribuição dos gerentes das unidades de negócios
B. Os líderes de negócios participam da tomada de decisões sobre segurança da informação
C. Um comitê de direção de segurança é criado dentro do departamento de TI
D. As principais políticas de segurança da informação são atualizadas regularmente
Ver resposta
Resposta correta: A
Pergunta #35
A capacidade de uma organização de evitar um incidente de segurança em um ambiente de computação em nuvem de software como serviço (SaaS) depende MUITO da:
A. Configuração e sensibilidade de um sistema de detecção de intrusão (IDS)
B. capacidade de implementar um firewall de aplicativo da Web
C. granularidade com a qual os direitos de acesso podem ser configurados
D. capacidade de monitorar e analisar os registros do sistema
Ver resposta
Resposta correta: C
Pergunta #36
Um gerente de segurança da informação recebeu recentemente financiamento para uma ferramenta de varredura de vulnerabilidades para substituir as técnicas de avaliação manual e precisa justificar os gastos com a ferramenta no futuro. Qual das seguintes métricas MELHOR indicaria que a ferramenta é eficaz?
A. Uma redução no tempo necessário para detectar vulnerabilidades
B. Um aumento no número de vulnerabilidades detectadas
C. Uma redução na equipe necessária para detectar vulnerabilidades
D. Um aumento na gravidade das vulnerabilidades detectadas
Ver resposta
Resposta correta: A
Pergunta #37
Um gerente de segurança da informação recém-nomeado descobre que há uma interação mínima entre os departamentos na identificação e no gerenciamento de riscos devido à atual estrutura descentralizada da organização. Qual é o MELHOR curso de ação do gerente?
A. Propor a criação de um registro de risco organizacional consolidado para rastrear o risco
B. Modificar as práticas atuais dentro da estrutura de governança
C. Recomendar a consolidação de todas as atividades de gerenciamento de riscos sob uma autoridade central
D. Identificar o treinamento adequado em gerenciamento de riscos para a equipe relevante dos departamentos
Ver resposta
Resposta correta: C
Pergunta #38
Ao tomar uma decisão de terceirização, qual das seguintes funções é MAIS importante manter dentro da organização?
A. Resposta a incidentes
B. Avaliação de riscos
C. Governança de segurança
D. Gerenciamento de segurança
Ver resposta
Resposta correta: C
Pergunta #39
Qual das opções a seguir apresenta o desafio MAIS significativo ao classificar os ativos de TI?
A. Vulnerabilidades em ativos de informação
B. Discordância entre proprietários e custodiantes de ativos
C. Ativos de informação sem proprietários
D. Esquema complexo de classificação de ativos
Ver resposta
Resposta correta: C
Pergunta #40
A MELHOR maneira de estabelecer uma linha de base de segurança é por meio da documentação.
A. o nível de segurança preferido da organização
B. o intervalo desejado de configurações de segurança
C. uma estrutura de padrões operacionais
D. um padrão de configurações aceitáveis
Ver resposta
Resposta correta: A
Pergunta #41
Uma auditoria de controle interno revelou uma deficiência de controle relacionada a um sistema legado em que os controles de compensação não parecem mais ser eficazes. Qual das opções a seguir MELHOR ajudaria o gerente de segurança da informação a determinar os requisitos de segurança para resolver a deficiência de controle?
A. Análise de custo-benefício
B. Avaliação de risco
C. Caso de negócios
D. Análise de lacunas
Ver resposta
Resposta correta: D
Pergunta #42
Um invasor conseguiu obter acesso ao firewall de perímetro de uma organização e fez alterações para permitir um acesso externo mais amplo e roubar dados. Qual das seguintes opções MELHOR teria proporcionado a identificação oportuna desse incidente?
A. Implementar um pacote de prevenção contra perda de dados (DLP)
B. Realização de treinamento regular de conscientização do administrador do sistema
C. Implantação de um sistema de prevenção de intrusões (IPS)
D. Implantação de um sistema de gerenciamento de eventos e informações de segurança (SIEM)
Ver resposta
Resposta correta: D
Pergunta #43
Um sistema de aplicativos armazena dados confidenciais de clientes e a criptografia não é prática. A MELHOR medida de proteção contra a divulgação de dados é.
A. revisão regular dos registros de acesso
B. controles de acesso multifator
C. logon único
D. Contratos de confidencialidade (NDA)
Ver resposta
Resposta correta: A
Pergunta #44
Para uma organização com operações em diferentes partes do mundo, a MELHOR abordagem para garantir que as políticas de segurança não entrem em conflito com as leis e regulamentações locais é:
A. criar políticas em um nível suficientemente alto, para que sejam aplicáveis globalmente
B. estabelecer uma hierarquia de políticas globais e locais
C. adotar políticas uniformes
D. fazer referência a um padrão global externo para evitar qualquer conflito regional
Ver resposta
Resposta correta: B
Pergunta #45
Qual é o MELHOR momento para identificar o possível risco regulatório que um novo provedor de serviços representa para a organização?
A. Durante a devida diligência
B. Durante a análise do caso de negócios
C. Durante as negociações do contrato
D. Durante o planejamento da integração
Ver resposta
Resposta correta: B
Pergunta #46
Ao definir o escopo de uma avaliação de risco, os ativos precisam ser classificados por
A. Revisão dos planos de negócios de cada departamento
B. ameaças e oportunidades
C. probabilidade e impacto
D. sensibilidade e criticidade
Ver resposta
Resposta correta: D
Pergunta #47
Ao criar um plano de continuidade de negócios (BCP) para toda a empresa, descobre-se que há duas linhas separadas de sistemas de negócios que podem ser afetadas pela mesma ameaça. Qual dos métodos a seguir é o MELHOR para determinar a prioridade da recuperação do sistema no caso de um desastre?
A. Revisar os planos de negócios de cada departamento
B. Revisar os indicadores-chave de desempenho (KPIs) de cada sistema
C. Comparar os objetivos de ponto de recuperação (RPOs)
D. Avaliar o custo associado à interrupção de cada sistema
Ver resposta
Resposta correta: C
Pergunta #48
Durante o estabelecimento de um contrato de nível de serviço (SLA) com um provedor de serviços em nuvem, é MUITO importante que o gerente de segurança da informação:
A. estabelecer caminhos de comunicação adequados com o provedor
B. garantir que os requisitos de segurança sejam contratualmente aplicáveis
C. atualizar a política de segurança para refletir os termos de serviço do provedor
D. compreender a arquitetura de armazenamento em nuvem em uso para determinar o risco de segurança
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes abordagens de recuperação geralmente tem o MENOR custo periódico?
A. Local frio
B. Site redundante
C. Centro de contingência compartilhado
D. Acordo recíproco
Ver resposta
Resposta correta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: