NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas sobre o exame ISACA CRISC | Testes práticos e materiais de estudo

Perguntas e respostas reais para o ISACA CRISC Você está procurando a maneira mais eficaz de se preparar para o exame ISACA CRISC? Não precisa procurar além dos nossos materiais de estudo abrangentes, que incluem perguntas e respostas reais do exame. Ao praticar com exemplos autênticos, você pode se familiarizar com o formato do exame, os tipos de perguntas e o nível de dificuldade esperado. Nossas questões práticas foram elaboradas para simular a experiência real do exame, ajudando-o a identificar as áreas em que precisa melhorar e aumentar sua confiança. Além disso, nossos testes práticos oferecem uma avaliação completa para medir seu progresso e identificar seus pontos fortes e fracos. Com nossos materiais de estudo ISACA CRISC, você estará bem preparado para enfrentar o exame e atingir suas metas de certificação CRISC.
Faça outros exames online

Pergunta #1
Qual dos seguintes é o MAIOR benefício para uma organização quando as atualizações do registro de riscos são feitas imediatamente após a conclusão de uma avaliação de riscos?
A. Conscientização aprimorada sobre o gerenciamento de riscos
B. Melhoria da colaboração entre os profissionais de risco
C. Decisões otimizadas de tratamento de riscos
D. Melhoria na comunicação com a gerência sênior
Ver resposta
Resposta correta: C

View The Updated CRISC Exam Questions

SPOTO Provides 100% Real CRISC Exam Questions for You to Pass Your CRISC Exam!

Pergunta #2
Qual das seguintes considerações é a PRIMÁRIA ao estabelecer um gerenciamento de risco organizacional para a colônia?
A. risco para o nível da aula
B. Informações de benchmarking
C. requisitos de recursos
D. contexto de negócios
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções MELHOR indica um gerenciamento eficaz de incidentes de segurança da informação?
A. porcentagem de incidentes de segurança de alto risco
B. Tempo médio para identificar acidentes críticos de segurança da informação
C. Tendência mensal de incidentes relacionados à segurança da informação,
D. Frequência dos testes do plano de resposta a incidentes de segurança da informação
Ver resposta
Resposta correta: D
Pergunta #4
O principal benefício da realização do monitoramento contínuo dos contratos de acesso é a capacidade de identificar
A. inconsistências entre políticas e procedimentos de segurança
B. Indicadores-chave de risco (KRIs) de avanço ou atraso
C. possíveis atividades fora de conformidade que levem à divulgação de dados
D. ameaças desconhecidas que minam os controles de acesso existentes
Ver resposta
Resposta correta: C
Pergunta #5
O MELHOR indicador-chave de desempenho (KPI) para monitorar a adesão às práticas de provisionamento de contas de usuário de uma organização é a porcentagem de:
A. contas sem aprovação documentada
B. contas de usuário com senhas padrão
C. contas ativas pertencentes a ex-funcionários
D. Contas com atividade inativa
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes é o MAIOR benefício para uma organização quando as atualizações do registro de riscos são feitas imediatamente após a conclusão de uma avaliação de riscos?
A. Conscientização aprimorada sobre o gerenciamento de riscos
B. Melhoria da colaboração entre os profissionais de risco
C. Decisões otimizadas de tratamento de riscos
D. Melhoria na comunicação com a gerência sênior
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes é o objetivo mais importante da incorporação de práticas de gerenciamento de riscos na fase de iniciação do ciclo de vida do gerenciamento de projetos?
A. Avaliar o risco em todo o projeto
B. Entregar projetos dentro do prazo e do orçamento
C. Incluir o risco do projeto no perfil de risco de TI em toda a empresa
D. Avaliar o risco inerente
Ver resposta
Resposta correta: A
Pergunta #8
Qual das opções a seguir é MAIS útil para a gerência ao determinar os recursos necessários para mitigar um risco?
A. Um relatório de vulnerabilidade
B. Um mapa de calor
C. Uma auditoria interna
D. Uma análise de impacto nos negócios (BIA)
Ver resposta
Resposta correta: D
Pergunta #9
Qual das opções a seguir é a MELHOR maneira de determinar se os novos controles atenuam as lacunas de segurança em um sistema empresarial?
A. Medir a mudança no risco inerente
B. Concluir um exercício de continuidade de negócios fora do local
C. Realizar uma verificação de conformidade com os padrões
D. Realizar uma avaliação de vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #10
O principal objetivo de um registro de riscos é:
A. identificar os acionistas associados aos cenários de risco
B. documentar o universo de riscos da organização
C. permitir decisões bem informadas sobre o gerenciamento de riscos
D. promover a compreensão do risco em toda a organização
Ver resposta
Resposta correta: C
Pergunta #11
Quem é responsável pelos controles de segurança de TI que estão pendentes para um provedor de serviços externo?
A. gerente de segurança da informação do provedor de serviços
B. função de risco da organização
C. gerenciamento de TI do provedor de serviços
D. Gerente de segurança da informação da organização
Ver resposta
Resposta correta: B
Pergunta #12
As áreas de negócios de uma organização contrataram vários provedores de serviços em nuvem diretamente, sem a assistência do departamento de TI. O que o profissional de riscos deve fazer?
A. Encaminhar para o comitê de riscos
B. Envolver-se com os gerentes da área de negócios para analisar os controles aplicados
C. Recomendar a realização de uma avaliação de riscos
D. Recomendar que o departamento de TI remova o acesso aos serviços de nuvem
Ver resposta
Resposta correta: B
Pergunta #13
A responsabilidade por um risco específico é MELHOR representada em um:
A. catálogo de riscos
B. registro de riscos
C. cenário de riscos
D. matriz de riscos
Ver resposta
Resposta correta: D
Pergunta #14
Qual das opções a seguir limita de forma mais eficaz o impacto de um ataque de ransomware?
A. Treinamento do usuário final
B. Backups de dados
C. Seguro cibernético
D. Reserva de criptomoeda
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes é o principal benefício de usar uma entrada no registro de riscos para monitorar o risco agregado associado à falha do servidor?
A. Fornece uma análise de custo-benefício das opções de controle disponíveis para implementação
B. Fornece uma visão sobre onde os controles devem ser aplicados para maximizar os servidores
C. Fornece informações históricas sobre o impacto do mau funcionamento de servidores individuais
D. Fornece uma visão abrangente do impacto em caso de falha múltipla dos servidores
Ver resposta
Resposta correta: D
Pergunta #16
Ao desenvolver cenários de risco de TI, é muito importante considerar:
A. as diretrizes da gerência executiva
B. o perfil de ameaças da organização
C. objetivos organizacionais
D. Descobertas da auditoria externa
Ver resposta
Resposta correta: C
Pergunta #17
Qual das opções a seguir é realizada após a conclusão de uma avaliação de risco?
A. Definição da taxonomia de riscos
B. Identificação de vulnerabilidades
C. Definir opções de resposta a riscos
D. Conduzir uma análise de impacto
Ver resposta
Resposta correta: D
Pergunta #18
Quem deve ser responsável pela implementação e manutenção dos controles de segurança?
A. Usuário final
B. Proprietário dos dados
C. Auditor interno
D. Custodiante de dados
Ver resposta
Resposta correta: B
Pergunta #19
Qual dos seguintes é o indicador-chave de desempenho {KPI} mais eficaz para o gerenciamento de mudanças?
A. média do tempo necessário para implementar uma mudança
B. porcentagem de mudanças com um plano de fallback
C. número de mudanças implementadas
D. porcentagem de mudanças bem-sucedidas
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes opções fornece as informações mais úteis para identificar riscos em uma organização?
A. cenários de risco
B. Análise de risco
C. Registro de riscos
D. Respostas aos riscos
Ver resposta
Resposta correta: A
Pergunta #21
QUESTÃO 83Os objetivos de ponto de recuperação de desastres de TI (RPOs) devem se basear em:
A. tempo de inatividade máximo tolerável
B. perda máxima tolerável de dados
C. necessidade de cada unidade de negócios
D. tipo de negócio
Ver resposta
Resposta correta: C
Pergunta #22
qual dos itens a seguir deve ser considerado PRIMEIRO ao avaliar o risco associado à adoção de tecnologias emergentes?
A. Autoavaliação de controle (CSA)
B. Análise de custo-benefício
C. Estratégia organizacional
D. Requisitos comerciais
Ver resposta
Resposta correta: C
Pergunta #23
A MELHOR maneira de obter o apoio da gerência sênior para o investimento em uma implementação de controle seria articular a redução de custos:
A. risco inerente
B. risco residual
C. vulnerabilidades
D. Incidentes detectados
Ver resposta
Resposta correta: A
Pergunta #24
uma vantagem adequada envolvendo o gerenciamento de negócios na avaliação e no gerenciamento desse gerenciamento:
A. compreende melhor a arquitetura do sistema
B. Pode tomar decisões comerciais mais bem informadas
C. é mais objetivo do que o gerenciamento de riscos
D. Pode equilibrar os riscos técnicos e comerciais
Ver resposta
Resposta correta: B
Pergunta #25
Qual desses documentos é mais importante solicitar de um provedor de serviços em nuvem durante uma avaliação de risco do vendedor?
A. independente e relatório
B. análise de impacto nos negócios (BIA)
C. acordo de nível de serviço (SLA)
D. acordo de não divulgação (NDA)
Ver resposta
Resposta correta: A
Pergunta #26
Qual das opções a seguir é a MAIS essencial para um ambiente de controle de mudanças eficaz?
A. Separação dos ambientes de desenvolvimento e produção
B. Aprovação das solicitações de alteração pela gerência de negócios
C. Revisão das alterações implementadas pelo gerenciamento de TI
D. Exigência de um plano de reversão da implementação
Ver resposta
Resposta correta: B
Pergunta #27
Qual das opções a seguir é a melhor maneira de identificar mudanças no perfil de risco de uma organização?
A. monitorar os principais indicadores de risco (KRIs)
B. Monitorar os principais indicadores de desempenho (KRIs)
C. realizar uma análise de lacunas
D. entrevistar o proprietário do risco
Ver resposta
Resposta correta: C
Pergunta #28
Uma avaliação de risco identificou o aumento das perdas associadas a um cenário de risco de TI. É MAIS importante para o profissional de riscos
A. atualizar a classificação de risco
B. reavaliar o risco inerente
C. desenvolver novos cenários de risco
D. implementar controles adicionais
Ver resposta
Resposta correta: A
Pergunta #29
Uma avaliação de risco indica que o risco residual associado a um novo programa BYOD (traga seu próprio dispositivo) está dentro da tolerância de risco organizacional. Qual das seguintes opções o profissional de riscos deve recomendar que seja feita em seguida?
A. Implementar o monitoramento para detectar a deterioração do controle
B. Identificar fontes de registro para monitorar o uso de BYOD e o impacto do risco
C. Implementar treinamento de conscientização direcionado para novos usuários de BYOD
D. Reduzir o nível de tolerância ao risco
Ver resposta
Resposta correta: A
Pergunta #30
Durante a avaliação de risco de uma organização que processa cartões de crédito, vários controles existentes foram considerados ineficazes e não atendem aos padrões do setor. O ambiente de controle geral ainda pode ser eficaz se:
A. um plano de mitigação de controle está em vigor
B. o risco residual é aceito
C. o gerenciamento de riscos é eficaz
D. Os controles de compensação estão em vigor
Ver resposta
Resposta correta: D
Pergunta #31
As partes interessadas de TI solicitaram ao profissional de risco relatórios de perfil de risco de TI associados a departamentos específicos para alocar recursos para a mitigação de riscos:
A. o custo associado a cada controle
B. avaliações de historicidade
C. informações do registro de riscos
D. indicadores-chave de risco (KPIs)
Ver resposta
Resposta correta: C
Pergunta #32
Qual das informações a seguir é a MAIS relevante para incluir em uma estratégia de gerenciamento de riscos?
A. custo dos controles
B. Acionadores de risco quantificados
C. Metas organizacionais
D. Requisitos regulatórios
Ver resposta
Resposta correta: C
Pergunta #33
O diretor de tecnologia (CTO) de uma organização decidiu aceitar o risco associado à perda potencial de um ataque de negação de serviço (DoS).
A. Atualize o registro de riscos com a resposta ao risco selecionada
B. Recomendar que o CTO reveja a decisão de aceitação do risco
C. Identificar os principais indicadores de risco (KRIs) para monitoramento contínuo
D. Validar a decisão do CTO com o proprietário do processo de negócios
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes é o objetivo PRIMÁRIO de revisar periodicamente o perfil de risco de uma organização?
A. Atualizar as respostas aos riscos no registro de riscos
B. Permitir a tomada de decisões baseadas em riscos
C. Alinhar os objetivos comerciais com o apetite por riscos
D. Projetar e implementar planos de ação de resposta a riscos
Ver resposta
Resposta correta: B
Pergunta #35
Qual das opções a seguir é a MAIS importante para o desenvolvimento sustentável de serviços de TI seguros?
A. Treinamento de segurança para a equipe de desenvolvimento de sistemas
B. Princípios de arquitetura de segurança
C. Casos de negócios bem documentados
D. Práticas de codificação segura
Ver resposta
Resposta correta: B
Pergunta #36
Qual das opções a seguir é a MAIS importante para o monitoramento eficaz das principais indicações de risco (KPIs)?
A. Evitar a geração de alertas falsos
B. Atualizar o inventário de ameaças com novas ameaças
C. determinar níveis de limite
D. automatizar a análise de dados de registro
Ver resposta
Resposta correta: C
Pergunta #37
Os direitos de "leitura" de arquivos de aplicativos em um ambiente de servidor controlado devem ser aprovados pelo :
A. administrador de banco de dados
B. Diretor de informações
C. proprietário do processo de negócios
D. Administrador de sistemas
Ver resposta
Resposta correta: C
Pergunta #38
Antes de selecionar os principais indicadores de desempenho (KPIS), é MUITO importante garantir que:
A. os fluxogramas de processo são atuais
B. a tecnologia de coleta de dados está disponível
C. Os objetivos de medição estão definidos
D. Os dados de tendências estão disponíveis
Ver resposta
Resposta correta: C
Pergunta #39
Ao analisar um plano de continuidade de negócios (BCP), qual das seguintes seria a deficiência MAIS significativa?
A. Cada local de negócios tem BCPs separados e inconsistentes
B. O BCP é frequentemente testado usando o método walk-through
C. Os objetivos de tempo de recuperação (RTOS) não atendem aos requisitos comerciais
D. O teste do BCP não é feito em conjunto com o plano de recuperação de desastres (DRP)
Ver resposta
Resposta correta: C
Pergunta #40
Uma organização que se esforça para estar na vanguarda em relação ao monitoramento de riscos provavelmente implementaria
A. atividades de monitoramento para todos os ativos críticos
B. uma ferramenta para monitorar atividades e controles críticos
C. monitoramento em tempo real de eventos de risco e exceções de controle
D. procedimentos que monitoram a operação dos controles
Ver resposta
Resposta correta: C
Pergunta #41
Qual das opções a seguir seria mais útil para a gerência sênior ao determinar uma resposta adequada?
A. Uma comparação dos níveis de risco atuais com a tolerância estabelecida
B. Uma comparação da variação de custo com as estratégias de resposta definidas
C. Uma comparação dos níveis de risco atuais com os níveis de risco inerentes estimados
D. Uma comparação dos cenários de risco aceitos associados à conformidade com a regulamentação
Ver resposta
Resposta correta: A
Pergunta #42
Qual das opções a seguir é a MAIS adequada para evitar a recuperação não autorizada de informações confidenciais armazenadas em um sistema de aplicativos de negócios?
A. Implementar a segregação de funções
B. Aplicar logon único para controle de acesso
C. Impor o uso de assinaturas digitais
D. Aplicar a política interna de acesso a dados
Ver resposta
Resposta correta: D
Pergunta #43
A atenuação do risco tecnológico para níveis aceitáveis deve se basear PRIMARIAMENTE em:
A. o apetite organizacional por riscos
B. práticas recomendadas do setor empresarial
C. disponibilidade de soluções automatizadas
D. Requisitos do processo de negócios
Ver resposta
Resposta correta: D
Pergunta #44
Qual das opções a seguir MELHOR ajudará a garantir que os controles do sistema de informações sejam eficazes?
A. Responder prontamente às exceções de controle
B. Testar os controles periodicamente
C. Implementar controles de compensação
D. Automatização de controles manuais
Ver resposta
Resposta correta: B
Pergunta #45
A infraestrutura de TI de uma organização está executando um software em fim de vida útil que não é permitido sem aprovação de exceção. Qual das opções a seguir forneceria as informações MAIS úteis para justificar o investimento em um software atualizado?
A. O balanced Scorecard
B. Uma análise de custo-benefício
C. Um roteiro de planejamento estratégico de TI
D. A estrutura de gerenciamento de riscos
Ver resposta
Resposta correta: B
Pergunta #46
Um profissional de riscos identificou que o data center secundário da organização não fornece redundância para o aplicativo prático. Quem deve ter autoridade para aceitar a avaliação de riscos?
A. gerenciamento de recuperação de ditadores
B. Proprietário do aplicativo de negócios
C. direção da continuidade dos negócios
D. Gerente de data center
Ver resposta
Resposta correta: B
Pergunta #47
Qual das opções a seguir indica melhor que uma organização implementou requisitos de desempenho de TI?
A. Dados de benchmarking
B. Contratos de nível de serviço
C. matriz de capacidade da conta
D. Referências de fornecedores
Ver resposta
Resposta correta: B
Pergunta #48
O método de expectativa de perda anualizada (ALE) de análise de risco:
A. pode ser usado para determinar o impacto comercial indireto
B. Pode ser usado em uma análise de custo-benefício:
C. ajuda a calcular o custo esperado dos controles:
D. usa classificações qualitativas de risco, como baixo, médio e alto,
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes afirmações descreve MELHOR o apetite por riscos?
A. O gerenciamento eficaz dos ambientes de risco e controle interno
B. Variação aceitável entre os limites de risco e os objetivos comerciais
C. A variação aceitável relativa à realização dos objetivos
D. A quantidade de risco que uma organização está disposta a aceitar
Ver resposta
Resposta correta: D
Pergunta #50
Quem é mais provável que seja responsável pela coordenação entre a estratégia de risco de TI e a estratégia de risco do negócio?
A. Diretor de auditoria interna
B. Diretor de segurança da informação
C. Diretor financeiro
D. Diretor de informações
Ver resposta
Resposta correta: B
Pergunta #51
Qual dos motivos a seguir é o principal para que o processo de gerenciamento de riscos seja revisado por um terceiro?
A. Obter uma visão de objeto das lacunas do processo e dos erros do sistema:
B. Obter uma avaliação objetiva do ambiente de controle
C. Validar o processo de gerenciamento de ameaças
D. Garantir que o perfil de risco seja definido e comunicado
Ver resposta
Resposta correta: B
Pergunta #52
O objetivo PRINCIPAL de exigir uma análise independente da gestão de riscos de TI de uma organização
A. pode ser usado para determinar o impacto comercial indireto
B. Pode ser usado em uma análise de custo-benefício
C. ajuda a calcular o custo esperado dos controles
D. usa classificações qualitativas de risco, como baixo, médio e alto
Ver resposta
Resposta correta: B

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: