NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Materiais de prática e perguntas de exame CISM mais recentes 2024, Certified Information Security Manager | SPOTO

Prepare-se para o exame ISACA CISM com confiança com nossos mais recentes materiais de prática CISM e perguntas do exame para 2024. Os nossos recursos abrangentes cobrem tópicos cruciais, como governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma grande variedade de materiais de preparação para o exame, incluindo perguntas de amostra, exames simulados e perguntas de exame online para melhorar a sua compreensão e preparação. Diga adeus às lixeiras de exame pouco fiáveis e adopte uma prática de exame fiável com o SPOTO. Com o nosso simulador de exame, pode simular o ambiente do exame e aperfeiçoar as suas competências de forma eficaz. Quer esteja à procura de respostas para exames ou de materiais de exame abrangentes, o SPOTO fornece as ferramentas necessárias para o sucesso. Comece com o nosso teste gratuito para experimentar a qualidade dos nossos testes práticos em primeira mão e elevar a sua preparação para o exame para o próximo nível.
Faça outros exames online

Pergunta #1
Uma organização decidiu implementar controlos de segurança adicionais para tratar os riscos de um novo processo. Este é um exemplo de:
A. Eliminando o risco
B. transferir o risco
C. atenuar os riscos
D. aceitar o risco
Ver resposta
Resposta correta: C
Pergunta #2
Uma conta com privilégios administrativos totais sobre um ficheiro de produção está acessível a um membro da equipa de desenvolvimento de software. Esta conta foi criada para permitir que o programador descarregue dados de produção não sensíveis para efeitos de teste de software. O diretor de segurança da informação deve recomendar qual das seguintes opções?
A. Restringir o acesso à conta apenas para leitura
B. Registar toda a utilização desta conta
C. Suspender a conta e activá-la apenas quando necessário
D. Exigir a apresentação de um pedido de alteração para cada descarregamento
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes ferramentas é a MAIS adequada para determinar quanto tempo demorará um projeto de segurança a ser implementado?
A. Diagrama de Gantt
B. Gráfico em cascata
C. Percurso crítico
D. Desenvolvimento rápido de aplicações (RAD)
Ver resposta
Resposta correta: A
Pergunta #4
O objetivo PRIMÁRIO de uma política de utilização da Internet é prevenir:
A. acesso a um sítio inadequado
B. descarregar código malicioso
C. violação da lei dos direitos de autor
D. interrupção do acesso à Internet
Ver resposta
Resposta correta: C
Pergunta #5
Um responsável pela segurança da informação tomou conhecimento de um novo regulamento relativo à proteção das informações processadas por um tipo específico de transação. O responsável deve PRIMEIRO:
A. Reunir-se com as partes interessadas para decidir como proceder
B. analisar os principais riscos no processo de conformidade
C. avaliar se os controlos existentes cumprem a regulamentação
D. atualizar a política de segurança/privacidade existente
Ver resposta
Resposta correta: D
Pergunta #6
Para proteger uma rede contra conexões externas não autorizadas aos sistemas corporativos, o gerente de segurança da informação deve implementar o BEST:
A. uma forte autenticação
B. Filtragem IP antispoofing
C. Protocolo de encriptação de rede
D. listas de acesso do dispositivo fiável
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes opções é a MAIS eficaz para evitar que um indivíduo não autorizado siga uma pessoa autorizada através de uma entrada segura (seguir atrás ou pegar carona)?
A. Fechaduras de portas com chave de cartão
B. Identificação com fotografia
C. Scanners biométricos
D. Formação de sensibilização
Ver resposta
Resposta correta: C
Pergunta #8
De entre os seguintes elementos, a conservação dos registos comerciais deve basear-se PRIMARIAMENTE em
A. avaliação periódica da vulnerabilidade
B. requisitos regulamentares e legais
C. capacidade de armazenamento e longevidade do dispositivo
D. litígios anteriores
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções é a MAIS eficaz para evitar a introdução de uma modificação de código que possa reduzir a segurança de uma aplicação comercial crítica?
A. Gestão de correcções
B. Gestão da mudança
C. Métricas de segurança
D. Controlo de versões
Ver resposta
Resposta correta: C
Pergunta #10
O PRIMEIRO passo no desenvolvimento de um programa de gestão da segurança da informação é:
A. identificar os riscos empresariais que afectam a organização
B. clarificar o objetivo organizacional para a criação do programa
C. atribuir responsabilidades pelo programa
D. avaliar a adequação dos controlos para mitigar o risco empresarial
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes opções é suscetível de ser actualizada com maior frequência?
A. Procedimentos para reforçar os servidores de bases de dados
B. Normas para o comprimento e complexidade da palavra-passe
C. Políticas relativas à governação da segurança da informação
D. Normas para a conservação e destruição de documentos
Ver resposta
Resposta correta: A
Pergunta #12
A governação da segurança da informação é primordialmente orientada por:
A. Restrição tecnológica
B. exigência regulamentar
C. litigation potentia
D. estratégia empresarial
Ver resposta
Resposta correta: B
Pergunta #13
Quando um sistema recém-instalado para sincronizar senhas em vários sistemas e plataformas termina anormalmente sem aviso, qual das seguintes opções deve ocorrer automaticamente PRIMEIRO?
A. A firewall deve bloquear todo o tráfego de entrada durante a interrupção
B. Todos os sistemas devem bloquear novos logins até que o problema seja corrigido
C. O controlo de acesso deve voltar ao modo não sincronizado
D. Os registos do sistema devem registar toda a atividade do utilizador para análise posterior
Ver resposta
Resposta correta: C
Pergunta #14
A principal razão para iniciar um processo de exceção de política é quando:
A. as operações estão demasiado ocupadas para cumprir
B. o risco é justificado pelo benefício
C. seria difícil fazer cumprir a política
D. Os utilizadores podem inicialmente sentir-se incomodados
Ver resposta
Resposta correta: C
Pergunta #15
A implementação bem sucedida da governação da segurança da informação exigirá PRIMEIRO:
A. Formação de sensibilização para a segurança
B. política de segurança actualizada
C. um chá de gestão de incidentes informáticos
D. uma arquitetura de segurança
Ver resposta
Resposta correta: B
Pergunta #16
Os gestores de segurança da informação devem utilizar técnicas de avaliação de riscos para:
A. justificar a seleção de estratégias de atenuação dos riscos
B. maximizar o retorno do investimento (RO
C. fornecer documentação aos auditores e à entidade reguladora
D. quantificar os riscos que, de outra forma, seriam subjectivos
Ver resposta
Resposta correta: B
Pergunta #17
A MELHOR maneira de garantir que as políticas de segurança da informação são seguidas é:
A. Distribuir cópias impressas a todos os empregados
B. efetuar revisões periódicas para verificar a conformidade
C. incluir sanções crescentes em caso de incumprimento
D. criar uma linha direta anónima para denunciar abusos de políticas
Ver resposta
Resposta correta: D
Pergunta #18
A preocupação PRIMÁRIA de um gestor de segurança da informação ao documentar uma política formal de retenção de dados seria:
A. melhores práticas do sector geralmente aceites
B. requisitos comerciais
C. requisitos legislativos e regulamentares
D. disponibilidade de armazenamento
Ver resposta
Resposta correta: D
Pergunta #19
Qual seria a MELHOR recomendação para se proteger contra ataques de phishing?
A. Instalar um sistema anti-spam
B. Publicar orientações de segurança para os clientes
C. Sensibilizar o pessoal da organização para a segurança
D. Instalar uma firewall ao nível da aplicação
Ver resposta
Resposta correta: D
Pergunta #20
A caraterística MAIS importante de boas políticas de segurança é que elas:
A. Expectativas da gestão de TI
B. Declarar apenas um mandato geral de segurança
C. estão alinhados com o objetivo organizacional
D. reger a criação de procedimentos e directrizes
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes é a exposição MAIS grave da atualização automática dos ficheiros de assinatura de vírus em todos os computadores de secretária todas as sextas-feiras às 23h00?
A. A maioria das novas assinaturas de vírus* são identificadas durante os fins-de-semana
B. O pessoal técnico não está disponível para apoiar a operação
C. Os sistemas são vulneráveis a novos vírus durante a semana intermédia
D. O sucesso ou insucesso da atualização só é conhecido na segunda-feira
Ver resposta
Resposta correta: B
Pergunta #22
Deve ser instalado um sistema de deteção de intrusão:
A. fora do firewal
B. no serviço de firewall
C. num submarino blindado
D. na rota externa
Ver resposta
Resposta correta: C
Pergunta #23
Os proprietários dos dados determinarão o acesso e as autorizações que os utilizadores terão:
A. Delegação de autoridade à custódia de dados
B. clonagem da conta de utilizador existente
C. determinação da preferência hierárquica
D. mapeamento das necessidades da empresa
Ver resposta
Resposta correta: D
Pergunta #24
Qual das seguintes é a MELHOR forma de garantir que uma rede empresarial está adequadamente protegida contra ataques externos?
A. Utilizar um sistema de deteção de intrusões
B. Estabelecer uma base mínima de segurança
C. Implementar a definição recomendada pelo fornecedor
D. Efetuar testes de penetração periódicos
Ver resposta
Resposta correta: C
Pergunta #25
Quando as informações pessoais são transmitidas através de redes, DEVEM existir controlos adequados:
A. Gestão da mudança
B. proteção da privacidade
C. consentimento para a transferência de dados
D. dispositivo de encriptação
Ver resposta
Resposta correta: B
Pergunta #26
A não-repudiação pode ser assegurada da melhor forma possível através da utilização de:
A. Via de administração da tracina
B. tradução de pesquisa inversa
C. canal fora de mão
D. assinatura digital
Ver resposta
Resposta correta: B
Pergunta #27
Antes de contratar fornecedores externos, um gestor de segurança da informação deve certificar-se de que os requisitos de classificação de dados da organização:
A. sejam compatíveis com a classificação do próprio prestador
B. são comunicadas ao fornecedor
C. excedem os da empresa subcontratada
D. são indicadas no contrato
Ver resposta
Resposta correta: D
Pergunta #28
A principal razão para envolver a segurança da informação em cada fase do ciclo de vida de desenvolvimento de sistemas (SDLC) é identificar as implicações de segurança e as potenciais soluções necessárias para:
A. identificar vulnerabilidades no sistema
B. manter a postura de segurança da organização
C. os sistemas existentes que serão afectados
D. Cumprir a separação de tarefas
Ver resposta
Resposta correta: B
Pergunta #29
É necessário abrir uma nova porta numa firewall de perímetro. Qual das seguintes opções deve ser o PRIMEIRO passo antes de iniciar quaisquer alterações?
A. Elaborar um relatório de avaliação de impacto
B. Efetuar um teste de penetração
C. Obter a aprovação da direção
D. Fazer uma cópia de segurança da configuração da firewall e do ficheiro de política
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: