NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CISM Certification Questions & Study Resources, Certified Information Security Manager | SPOTO

Domine o exame de certificação ISACA CISM com os nossos recursos de estudo abrangentes e testes práticos elaborados por especialistas. Os nossos materiais abrangem tópicos essenciais, como a governação da segurança da informação, a gestão de riscos, a gestão de incidentes e a conformidade regulamentar, garantindo uma preparação completa. Aceda a uma infinidade de recursos de preparação para o exame, incluindo perguntas e respostas para o exame, exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exame para simular o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer esteja à procura de materiais de exame ou de perguntas de exame online, o SPOTO fornece-lhe as ferramentas de que necessita para ter sucesso. Comece com o nosso teste gratuito para experimentar a qualidade dos nossos testes práticos em primeira mão e elevar a sua preparação para o exame para o próximo nível.
Faça outros exames online

Pergunta #1
Ao desenvolver um novo sistema, a funcionalidade pormenorizada da segurança da informação deve PRIMEIRO ser abordada:
A. No âmbito da criação de protótipos
B. durante a fase de conceção do sistema
C. Quando os requisitos do sistema são definidos
D. como parte do desenvolvimento de aplicações
Ver resposta
Resposta correta: B
Pergunta #2
Ao desenvolver uma arquitetura de segurança, qual dos seguintes passos deve ser executado PRIMEIRO?
A. Desenvolvimento de procedimentos de segurança
B. Definição de uma política de segurança
C. Especificar uma metodologia de controlo de acesso
D. Definição de papéis e responsabilidades
Ver resposta
Resposta correta: B
Pergunta #3
Qual das seguintes é a forma MAIS fiável de garantir que os incidentes de segurança da rede são identificados o mais rapidamente possível?
A. Recolher e correlacionar os registos de eventos da infraestrutura de TI
B. Realizar workshops e sessões de formação com os utilizadores finais
C. Instalar firewalls de inspeção stateful
D. Formar o pessoal do help desk para identificar e dar prioridade aos incidentes de segurança
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções é a MAIS importante para a eficácia de uma função de resposta a incidentes?
A. Sistema de gestão da segurança da empresa e ferramentas forenses
B. Estabelecimento de contactos prévios com os serviços de aplicação da lei
C. Formação de todos os utilizadores sobre quando e como comunicar
D. Ferramentas automatizadas de rastreio e comunicação de incidentes
Ver resposta
Resposta correta: A
Pergunta #5
Uma organização decidiu efetuar uma análise post-mortem após ter sofrido uma perda devido a um ataque à segurança da informação. O objetivo PRIMÁRIO desta análise deve ser:
A. Preparar-se para um processo penal
B. documentar as lições aprendidas
C. avaliar o impacto
D. atualizar as políticas de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #6
Um terceiro foi contratado para desenvolver uma aplicação empresarial. Qual das seguintes opções um gestor de segurança da informação testaria MELHOR para detetar a existência de portas traseiras?
A. Monitorização do sistema para o tráfego nas portas da rede
B. Revisões do código de segurança para toda a aplicação
C. Engenharia inversa dos binários da aplicação
D. Executar a aplicação a partir de uma conta com privilégios elevados num sistema de teste
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes métricas de segurança da informação é a MAIS difícil de quantificar?
A. Custo dos incidentes de segurança evitados
B. Percentagem de controlos identificados em relação aos quadros do sector
C. Grau de sensibilização dos trabalhadores para a segurança
D. Proporção dos custos de controlo em relação ao valor dos activos
Ver resposta
Resposta correta: C
Pergunta #8
Qual é o fator MAIS importante para permitir uma resposta atempada a uma violação da segurança?
A. Partilha de conhecimentos e colaboração
B. Registo de eventos de segurança
C. Papéis e responsabilidades
D. Análise forense
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes métricas fornece a MELHOR indicação da eficácia de uma campanha de sensibilização para a segurança?
A. O número de eventos de segurança comunicados
B. Pontuações do questionário para utilizadores que frequentaram aulas de sensibilização para a segurança
C. Índice de aprovação das aulas de sensibilização para a segurança pelos utilizadores
D. Percentagem de utilizadores que frequentaram os cursos
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções é o objetivo PRIMÁRIO da definição de indicadores-chave de desempenho (KPI) para um programa de segurança?
A. Comparar a eficácia do programa de segurança com as melhores práticas
B. Para garantir que os controlos cumprem os requisitos regulamentares
C. Para medir a eficácia do programa de segurança
D. Avaliar o desempenho do pessoal de segurança
Ver resposta
Resposta correta: C
Pergunta #11
Um gestor de segurança da informação está a analisar um risco que se acredita ser grave, mas que carece de provas numéricas para determinar o impacto que o risco pode ter na organização. Neste caso, o gestor de segurança da informação deve:
A. Utilizar um método qualitativo para avaliar o risco
B. utilizar um método quantitativo para avaliar o risco
C. colocá-lo na lista de prioridades, a fim de ganhar tempo para recolher mais dados
D. pedir à direção que aumente o pessoal para recolher mais provas da gravidade
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes é a MELHOR forma de uma organização garantir que as equipas de resposta a incidentes estão devidamente preparadas?
A. Realização de exercícios de mesa adequados à organização
B. Prestação de formação por empresas forenses terceiras
C. Documentar vários cenários para a organização e as etapas de resposta
D. Obtenção de certificações da indústria para a equipa de resposta
Ver resposta
Resposta correta: A
Pergunta #13
Exigir que todos os empregados e contratantes cumpram requisitos de segurança/adequação do pessoal proporcionais ao nível de sensibilidade da sua posição e sujeitos a rastreio do pessoal é um exemplo de segurança:
A. política
B. estratégia
C. directrizD
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções é a MAIS importante para responder eficazmente às violações de segurança?
A. Análise da causa raiz
B. Recolha de provas
C. Comunicação da direção
D. Técnicas de contra-ataque
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções é a MAIS importante para uma comunicação eficaz durante a resposta a incidentes?
A. Manter uma relação com os meios de comunicação social e as autoridades policiais
B. Manter uma lista de contactos actualizada
C. Estabelecimento de um objetivo de tempo de recuperação (RTO)
D. Estabelecimento de uma métrica de tempo médio de resolução (MTTR)
Ver resposta
Resposta correta: B
Pergunta #16
Uma organização mantém fitas de backup dos seus servidores num local quente. Para garantir que as fitas sejam mantidas adequadamente e possam ser usadas durante uma falha do sistema, a medida MAIS apropriada que a organização deve executar é..:
A. Utilizar o equipamento de ensaio nas instalações do local quente para ler as cassetes
B. recuperar as fitas do local quente e testá-las
C. ter equipamento duplicado disponível no local de aquecimento
D. inspecionar a instalação e inventariar as cassetes trimestralmente
Ver resposta
Resposta correta: B
Pergunta #17
Ao efetuar uma análise de impacto comercial (BIA), qual das seguintes opções deve calcular as estimativas de tempo e custo de recuperação?
A. Coordenador da continuidade das actividades
B. Gestor da segurança da informação
C. Proprietários de processos empresariais
D. Médias de referência do sector
Ver resposta
Resposta correta: C
Pergunta #18
Depois de um servidor ter sido atacado, qual das seguintes opções é a MELHOR forma de atuação?
A. Efetuar uma auditoria de segurança
B. Rever a avaliação da vulnerabilidade
C. Isolar o sistema
D. Iniciar a resposta ao incidente
Ver resposta
Resposta correta: D
Pergunta #19
Qual dos seguintes é o MELHOR método para reduzir o número de incidentes de reencaminhamento de spam e mensagens de correio eletrónico em cadeia por parte dos funcionários?
A. Política de utilização aceitável
B. Definição de limites baixos para as caixas de correioC
C.
Ver resposta
Resposta correta: C
Pergunta #20
A equipa de gestão de uma organização que não tem uma função de segurança dedicada decide utilizar o seu gestor de TI para efetuar uma análise de segurança. O PRINCIPAL requisito para esta função é que o diretor de TI
A. comunicar os riscos noutros departamentos
B. obter apoio de outros serviços
C. comunicar riscos de segurança significativos
D. ter conhecimento das normas de segurança
Ver resposta
Resposta correta: C
Pergunta #21
O foco PRIMÁRIO de um currículo de formação para os membros de uma equipa de resposta a incidentes deve ser:
A. formação específica para a função
B. comunicação externa da empresa
C. sensibilização para a segurança
D. formação tecnológica
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções deve ser a MAIOR preocupação de um gestor de segurança da informação recém-contratado no que respeita à conformidade da segurança?
A. Falta de avaliações de risco
B. Falta de procedimentos operacionais normalizados
C. Falta de auditorias de segurança
D. Falta de apoio executivo
Ver resposta
Resposta correta: D
Pergunta #23
Uma auditoria de segurança externa comunicou vários casos de incumprimento dos controlos. Qual das seguintes opções é a MAIS importante para o gestor de segurança da informação comunicar à direção?
A. Respostas do proprietário do controlo com base numa análise da causa principal
B. O impacto do incumprimento no perfil de risco da organização
C. Um relatório de responsabilidade para dar início a actividades de correção
D. Um plano para atenuar o risco decorrente do incumprimento
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização implementou um novo sistema de gestão das relações com os clientes (CRM). Quem deve ser responsável pela aplicação do acesso autorizado e controlado aos dados do CRM?
A. O proprietário dos dados
B. Auditoria interna de TI
C. O responsável pela custódia dos dados
D. O diretor de segurança da informação
Ver resposta
Resposta correta: D
Pergunta #25
Ao auditar a arquitetura de TI de um centro de dados, um gestor de segurança da informação descobre que a encriptação necessária para as comunicações de dados não foi implementada. Qual das seguintes acções deve ser executada imediatamente?
A. Avaliar os controlos de compensação e de atenuação
B. Efetuar uma análise custo-benefício
C. Efetuar uma análise de impacto comercial (BIA)
D. Documentar e comunicar os resultados
Ver resposta
Resposta correta: C
Pergunta #26
Qual é o meio económico MOS T para melhorar a sensibilização do pessoal para a segurança?
A. Incentivos monetários aos trabalhadores
B. Educação e formação dos utilizadores
C. Uma política de segurança de tolerância zero
D. Comunicação de infracções de segurança
Ver resposta
Resposta correta: B
Pergunta #27
Qual dos seguintes é o resultado MAIS importante do teste dos planos de resposta a incidentes?
A. O pessoal é informado sobre as ameaças actuais
B. Está disponível um plano de ação para a gestão de topo
C. São identificados os domínios que necessitam de investimento
D. Os procedimentos internos são melhorados
Ver resposta
Resposta correta: D
Pergunta #28
Um gestor de segurança da informação descobre que os utilizadores privilegiados recém-contratados não estão a tomar as medidas necessárias para proteger informações críticas nos seus postos de trabalho. Qual das seguintes opções é a MELHOR forma de resolver esta situação?
A. Comunicar a responsabilidade e proporcionar formação adequada
B. Publicar uma política de utilização aceitável e exigir um reconhecimento assinado
C. Ativar o registo e gravar a atividade do utilizador
D. Implementar uma solução de prevenção de perda de dados (DLP)
Ver resposta
Resposta correta: A
Pergunta #29
Uma organização global está a desenvolver uma equipa de resposta a incidentes (IRT). A organização quer manter a sede informada de todos os incidentes e quer ser capaz de apresentar uma resposta unificada a eventos amplamente dispersos. Qual dos seguintes modelos de IRT MELHOR apoia estes objectivos?
A. IRT holística
B. IRT central
C. Coordenação da IRT
D. IRT distribuída
Ver resposta
Resposta correta: B
Pergunta #30
Um gestor de segurança da informação está a desenvolver procedimentos de preservação de provas para um plano de resposta a incidentes. Qual das seguintes opções seria a MELHOR fonte de orientação para os requisitos associados aos procedimentos?
A. Gestão de TI
B. Assessoria jurídica
C. Direção executiva
D. Proprietários de dados
Ver resposta
Resposta correta: D
Pergunta #31
Qual das seguintes opções apresenta a MAIOR preocupação em termos de segurança da informação quando se implementa uma solução de gestão de identidades e acessos?
A. Cumprimento da política de recursos humanos
B. Suporte de múltiplos repositórios de utilizadores
C. Suporte de aplicações antigas
D. Obter a aceitação do utilizador final
Ver resposta
Resposta correta: C
Pergunta #32
A vantagem de enviar mensagens utilizando técnicas esteganográficas, em vez de utilizar a encriptação, é que:
A. A existência de mensagens é desconhecida
B. os tamanhos de chave necessários são mais pequenos
C. o tráfego não pode ser detectado
D. A fiabilidade dos dados é maior em trânsito
Ver resposta
Resposta correta: A
Pergunta #33
Qual dos seguintes é o PRINCIPAL objetivo ao contratar uma empresa externa para realizar testes de penetração?
A. Para atenuar os riscos técnicos
B. Ter uma certificação independente da segurança da rede
C. Receber uma visão independente das exposições de segurança
D. Para identificar uma lista completa de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #34
O dispositivo móvel pessoal de um executivo utilizado para fins profissionais é dado como perdido. O diretor de segurança da informação deve responder com base em:
A. Configuração do dispositivo móvel
B. Orientações para a gestão de activos
C. a análise de impacto comercial (BIA)
D. Classificação de incidentes
Ver resposta
Resposta correta: D
Pergunta #35
A razão MAIS importante para um gestor de segurança da informação estar envolvido no processo de gestão de mudanças é garantir que:
A. Os controlos de segurança são actualizados regularmente
B. são identificadas potenciais vulnerabilidades
C. Os riscos foram avaliados
D. Os controlos de segurança impulsionam as mudanças tecnológicas
Ver resposta
Resposta correta: D
Pergunta #36
A MELHOR defesa contra tentativas de phishing dentro de uma organização é:
A. filtragem de correio eletrónico
B. um sistema de proteção contra intrusões (IPS)
C. reforço das regras da firewall
D. um sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: A
Pergunta #37
Qual das seguintes opções deve ser a preocupação MAIS importante de um gestor de segurança da informação para garantir a admissibilidade das provas de segurança da informação de crimes informáticos?
A. Cadeia de custódia
B. Ferramentas utilizadas para a análise de provas
C. Contratantes de serviços forenses
D. Eficiência da equipa forense
Ver resposta
Resposta correta: A
Pergunta #38
Uma organização gere sistemas de salários e contabilidade para várias empresas clientes. Qual dos seguintes termos contratuais indicaria um potencial ponto fraco para um hot site de recuperação de desastres?
A. A utilização exclusiva do hot site é limitada a seis semanas (após a declaração)
B. A hora da declaração determinará a prioridade de acesso às instalações
C. A dimensão da área de trabalho é limitada, mas pode ser aumentada com espaço de escritórios nas proximidades
D. Os servidores serão fornecidos no momento da catástrofe (não no andar)
Ver resposta
Resposta correta: D
Pergunta #39
Quando é detectada uma falha de segurança nas instalações fornecidas por um fornecedor de serviços de TI, qual das seguintes tarefas deve ser executada PRIMEIRO pelo gestor de segurança da informação?
A. Avaliar a conformidade com a política de segurança do fornecedor de serviços
B. Aconselhar o prestador de serviços sobre as contramedidas a adotar
C. Confirmar as obrigações contratuais do prestador de serviços
D. Reiterar a política e as normas de segurança pertinentes
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções fornece a MELHOR indicação de que o programa de segurança da informação está alinhado com os requisitos da empresa?
A. A estratégia de segurança é comparada com a de organizações semelhantes
B. O diretor de segurança da informação responde perante o diretor executivo
C. Os objectivos da estratégia de segurança são definidos em termos comerciais
D. Existe um comité de governação de TI
Ver resposta
Resposta correta: C
Pergunta #41
Porque é que o "espaço livre" é importante para um gestor de segurança da informação como parte de uma investigação de incidentes?
A. Podem aí estar armazenados dados ocultos
B. O espaço livre contém informações de início de sessão
C. O espaço de folga é encriptado
D. Proporciona um espaço flexível para a investigação
Ver resposta
Resposta correta: A
Pergunta #42
Um gestor de segurança da informação observou várias excepções para uma série de controlos de segurança diferentes. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Comunicar a não conformidade ao conselho de administração
B. Informar os respectivos proprietários do risco do impacto das excepções
C. Conceber controlos atenuantes para as excepções
D. Dar prioridade ao risco e implementar opções de tratamento
Ver resposta
Resposta correta: D
Pergunta #43
Qual das seguintes métricas seria considerada uma medida exacta do desempenho de um programa de segurança da informação?
A. O número de indicadores-chave de risco (KRIs) identificados, monitorizados e tratados
B. Uma combinação de tendências qualitativas e quantitativas que permitem a tomada de decisões
C. Uma pontuação numérica única derivada de várias medidas atribuídas ao programa de segurança
D. Um conjunto de indicadores qualitativos que medem com precisão as excepções à segurança
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes é a MELHOR forma de definir a responsabilidade pela segurança da informação numa organização?
A. Directrizes
B. Formação
C. Normas
D. Políticas
Ver resposta
Resposta correta: D
Pergunta #45
A direção aprovou que os funcionários trabalhem fora das instalações utilizando uma ligação de rede privada virtual (VPN). É MAIS importante para o gestor da segurança da informação periodicamente:
A. efetuar uma análise custo-benefício
B. rever a configuração da firewall
C. rever a política de segurança
D. efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: C
Pergunta #46
Qual dos seguintes deve ser o PRIMEIRO passo dos procedimentos de resposta a incidentes?
A. Classificar o acontecimento em função da sua gravidade e do seu tipo
B. Identificar se há necessidade de assistência técnica adicional
C. Efetuar uma avaliação do risco para determinar o impacto na atividade
D. Avaliar a causa da falha do controlo
Ver resposta
Resposta correta: C
Pergunta #47
Foram tomadas medidas de isolamento e contenção para um computador comprometido e a gestão da segurança da informação está agora a investigar. Qual é o próximo passo MAIS adequado?
A. Executar uma ferramenta forense na máquina para recolher provas
B. Reiniciar a máquina para quebrar as ligações remotas
C. Fazer uma cópia de toda a memória do sistema
D. Documentar as ligações actuais e as portas abertas do Protocolo de Controlo de Transmissão/Protocolo de Datagrama do Utilizador (TCP/IPD)
Ver resposta
Resposta correta: C
Pergunta #48
Ao desenvolver um método de classificação de incidentes, as categorias DEVEM ser:
A. definido quantitativamente
B. regularmente revistas
C. específicas das situações
D. atribuídos aos responsáveis pelos incidentes
Ver resposta
Resposta correta: A
Pergunta #49
Descobriu-se que um funcionário está a utilizar um serviço externo de armazenamento na nuvem para partilhar informações da empresa com um consultor externo, o que é contra a política da empresa. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Determinar o nível de classificação das informações
B. Procurar uma justificação comercial junto do trabalhador
C. Bloquear o acesso ao serviço de armazenamento em nuvem
D. Informar a direção superior de uma violação de segurança
Ver resposta
Resposta correta: A
Pergunta #50
Qual dos seguintes é o aspeto MAIS difícil de proteger os dispositivos da Internet das Coisas (IoT)?
A. Formação do pessoal em arquitetura IoT
B. Atualização de políticas para incluir dispositivos IoT
C. Gerir a diversidade da arquitetura IoT
D. Avaliar a reputação dos fornecedores de IoT
Ver resposta
Resposta correta: C
Pergunta #51
Uma auditoria determinou que a utilização pelos funcionários de dispositivos móveis pessoais para aceder ao sistema de correio eletrónico da empresa está a resultar na fuga de dados confidenciais. A PRIMEIRA linha de ação do gestor de segurança da informação deve ser
A. tratar a situação como um incidente de segurança para determinar a resposta adequada
B. implementar uma ferramenta de prevenção de fugas de dados para evitar mais perdas
C. isolar os dispositivos móveis na rede para investigação posterior
D. tratar a situação como um novo risco e atualizar o registo de riscos de segurança
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes é a PRINCIPAL preocupação quando se trata de proteger tecnologias emergentes?
A. Aplicação das normas de proteção das empresas
B. Integração com os controlos de acesso existentes
C. Vulnerabilidades desconhecidas
D. Compatibilidade com sistemas antigos
Ver resposta
Resposta correta: C
Pergunta #53
Uma organização fornece informações aos seus parceiros e clientes da cadeia de fornecimento através de uma infraestrutura de extranet. Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que analisa a arquitetura de segurança da firewall?
A. Foi implementada uma Secure Sockets Layer (SSL) para autenticação do utilizador e administração remota da firewall
B. As políticas de firewall são actualizadas com base na alteração dos requisitos
C. O tráfego de entrada é bloqueado, exceto se o tipo de tráfego e as ligações tiverem sido especificamente permitidos
D. A firewall é colocada em cima do sistema operativo comercial com todas as opções de instalação
Ver resposta
Resposta correta: D
Pergunta #54
Qual das seguintes acções deve ser realizada PRIMEIRO quando se trata de tratar vários incidentes confirmados levantados ao mesmo tempo?
A. Ativar o plano de continuidade das actividades (PCN)
B. Atualizar a avaliação do impacto nas empresas
C. Informar os quadros superiores
D. Categorizar os incidentes pelo valor do ativo afetado
Ver resposta
Resposta correta: D
Pergunta #55
Qual das seguintes opções MELHOR contribui para o êxito da gestão de incidentes de segurança?
A. Procedimentos estabelecidos
B. Políticas estabelecidas
C. Controlos testados
D. Tecnologias actuais
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes é a consideração MAIS importante ao estabelecer uma estrutura de governação da segurança da informação?
A. As reuniões do comité diretor de segurança são realizadas pelo menos uma vez por mês
B. Os membros do comité diretor de segurança têm formação em segurança da informação
C. É obtida a aceitação da direção da unidade empresarial
D. É obtido o apoio da direção executiva
Ver resposta
Resposta correta: D
Pergunta #57
Qual das seguintes é a consideração de segurança MAIS importante quando se utiliza a Infraestrutura como um Serviço (IaaS)?
A. Estratégia de cópia de segurança e recuperação
B. Cumprimento das normas internas
C. Gestão do acesso dos utilizadores
D. Segmentação entre locatários
Ver resposta
Resposta correta: D
Pergunta #58
O que é que um gestor de segurança da informação deve fazer PRIMEIRO quando um fornecedor de serviços que armazena os dados confidenciais dos clientes da organização sofre uma violação no seu centro de dados?
A. Efetuar uma auditoria ao centro de dados do fornecedor
B. Recomendar a anulação do contrato de externalização
C. Aplicar medidas de correção para neutralizar a violação
D. Determinar o impacto da violação
Ver resposta
Resposta correta: D
Pergunta #59
Suspeita-se que as principais mensagens de correio eletrónico tenham sido visualizadas por pessoas não autorizadas. O administrador de correio eletrónico conduziu uma investigação, mas não devolveu qualquer informação relacionada com o incidente e as fugas continuam. Qual das seguintes opções é a MELHOR recomendação de ação para a gestão sénior?
A. Iniciar a formação em matéria de segurança para o pessoal da organização
B. Providenciar uma revisão independente
C. Reconstruir a aplicação de correio eletrónico
D. Restringir a distribuição de mensagens de correio eletrónico confidenciais
Ver resposta
Resposta correta: B
Pergunta #60
O chefe de um departamento afetado por um incidente de segurança recente manifestou a sua preocupação por não ter conhecimento das medidas tomadas para resolver o incidente. Qual das seguintes é a MELHOR forma de resolver este problema?
A. Assegurar uma melhor identificação dos incidentes no plano de resposta a incidentes
B. Discutir a definição de funções no plano de resposta a incidentes
C. Exigir a aprovação do plano de resposta a incidentes pela direção
D. Divulgar o plano de resposta a incidentes em toda a organização
Ver resposta
Resposta correta: B
Pergunta #61
Qual deve ser a PRIMEIRA linha de ação de um gestor de segurança da informação ao tomar conhecimento de uma ameaça à segurança que ocorreu pela primeira vez no sector?
A. Atualizar a política de segurança da informação relevante
B. Efetuar uma análise das lacunas de controlo do ambiente da organização
C. Rever o plano de resposta a incidentes da organização
D. Examinar as reacções das vítimas que tenham sido expostas a ameaças semelhantes
Ver resposta
Resposta correta: B
Pergunta #62
Utilizando qual das seguintes métricas a MELHOR ajudará a determinar a resiliência dos controlos de segurança da infraestrutura de TI?
A. Número de testes de recuperação de desastres bem-sucedidos
B. Percentagem de questões de auditoria de alto risco pendentes
C. Frequência das actualizações do software do sistema
D. Número de incidentes que resultaram em interrupções
Ver resposta
Resposta correta: D
Pergunta #63
O chefe do departamento de desenvolvimento de aplicações decidiu aceitar os riscos identificados numa avaliação recente. Nenhuma recomendação será implementada, embora as recomendações sejam exigidas pela supervisão regulamentar. O que é que o gestor de segurança da informação deve fazer a seguir?
A. Documentar formalmente a decisão
B. Rever o plano de monitorização dos riscos
C. Efetuar uma reavaliação do risco
D. Implementar as recomendações
Ver resposta
Resposta correta: A
Pergunta #64
Os locais frios para eventos de recuperação de desastres são MAIS úteis em situações em que uma empresa:
A. tem um orçamento limitado para a cobertura
B. utiliza equipamento altamente especializado que tem de ser fabricado por medida
C. está situado nas proximidades do local de refrigeração
D. não necessita de qualquer conetividade de telecomunicações
Ver resposta
Resposta correta: A
Pergunta #65
Qual das seguintes opções é a MAIS adequada para incluir numa política de segurança da informação?
A. Um conjunto de controlos de segurança da informação para manter a conformidade regulamentar
B. A estratégia para alcançar os resultados do programa de segurança desejados pela direção
C. Uma definição do nível mínimo de segurança que cada sistema deve satisfazer
D. Declarações da intenção da direção de apoiar os objectivos da segurança da informação
Ver resposta
Resposta correta: B
Pergunta #66
A razão MAIS importante para ter um plano de resposta a incidentes bem documentado e testado é
A. normalizar o procedimento da cadeia de custódia
B. facilitar o processo de escalonamento
C. promover um esforço coordenado
D. esboçar as comunicações externas
Ver resposta
Resposta correta: C
Pergunta #67
Uma organização sofreu uma violação que foi contida e remediada com sucesso. Com base nos regulamentos do sector, a violação tem de ser comunicada externamente. O que é que o gestor de segurança da informação deve fazer a seguir?
A. Consultar o plano de resposta a incidentes
B. Enviar uma notificação de violação a todas as partes envolvidas
C. Contactar o conselho de administração
D. Invocar o plano de comunicação da empresa
Ver resposta
Resposta correta: D
Pergunta #68
Foi efectuado um teste de penetração por um terceiro acreditado. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Garantir que as vulnerabilidades encontradas sejam resolvidas dentro de prazos aceitáveis
B. Solicitar o financiamento necessário para resolver as principais vulnerabilidades
C. Comunicar as conclusões aos quadros superiores
D. Assegurar a realização de uma avaliação de risco para avaliar as conclusões
Ver resposta
Resposta correta: D
Pergunta #69
Qual das seguintes opções tem a MAIOR influência na estratégia de segurança da informação de uma organização?
A. A tolerância ao risco da organização
B. A estrutura organizacional
C. Sensibilização para a segurança da informação
D. Normas de segurança do sector
Ver resposta
Resposta correta: A
Pergunta #70
A MELHOR maneira de garantir que os esforços e iniciativas de segurança da informação continuem a apoiar a estratégia da empresa é:
A. Incluir o CIO no comité diretor da segurança da informação
B. realizar uma avaliação comparativa com as melhores práticas do sector
C. incluir métricas de segurança da informação nas métricas organizacionais
D. efetuar auditorias internas periódicas ao programa de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes é a MELHOR forma de uma organização que subcontrata muitos processos empresariais obter garantias de que os serviços prestados estão adequadamente protegidos?
A. Analisar as políticas e procedimentos de segurança da informação dos prestadores de serviços
B. Efetuar avaliações regulares da vulnerabilidade dos sistemas informáticos dos prestadores de serviços
C. Realizar auditorias regulares aos controlos aplicáveis dos prestadores de serviços
D. Fornecer formação de sensibilização para a segurança da informação ao pessoal do prestador de serviços
Ver resposta
Resposta correta: B
Pergunta #72
Qual dos seguintes factores é o MAIS importante a considerar quando se estabelece uma hierarquia de gravidade para incidentes de segurança da informação?
A. Conformidade regulamentar
B. Impacto nas empresas
C. Apoio à gestão
D. Risco residual
Ver resposta
Resposta correta: B
Pergunta #73
O diretor de segurança da informação de uma organização tomou conhecimento de que organizações semelhantes se tornaram cada vez mais susceptíveis a ataques de spear phishing. Qual é a MELHOR forma de abordar esta preocupação?
A. Atualizar as regras de prevenção de perda de dados (DLP) para correio eletrónico
B. Incluir dicas para identificar ameaças na formação de sensibilização
C. Efetuar uma análise do impacto comercial (BIA) da ameaça
D. Criar uma nova política de segurança que os funcionários devem ler e assinar
Ver resposta
Resposta correta: B
Pergunta #74
Qual dos seguintes é o objetivo PRIMÁRIO da criação de uma estrutura de governação da segurança da informação?
A. Para minimizar os riscos de segurança
B. Para abordar proactivamente os objectivos de segurança
C. Para reduzir os problemas de auditoria de segurança
D. Melhorar o planeamento da continuidade das actividades
Ver resposta
Resposta correta: A
Pergunta #75
Um novo vírus de correio eletrónico que utiliza um anexo disfarçado de ficheiro de imagem está a espalhar-se rapidamente pela Internet. Qual das seguintes acções deve ser realizada PRIMEIRO em resposta a esta ameaça?
A. Colocar em quarentena todos os ficheiros de imagem armazenados em servidores de ficheiros
B. Bloquear todas as mensagens de correio eletrónico com ficheiros de imagem anexados
C. Colocar em quarentena todos os servidores de correio eletrónico ligados à Internet
D. Bloquear o correio de entrada da Internet, mas permitir o correio de saída
Ver resposta
Resposta correta: B
Pergunta #76
Uma organização detectou uma fuga de dados sensíveis causada por um funcionário de um contratante externo. Qual é a MELHOR forma de atuar para resolver este problema?
A. Ativar o plano de resposta a incidentes da organização
B. Incluir requisitos de segurança nos contratos de externalização
C. Rescindir o contrato com o contratante terceiro
D. Limitar o acesso ao contratante terceiro
Ver resposta
Resposta correta: A
Pergunta #77
Ao monitorizar a segurança de uma aplicação baseada na Web, qual das seguintes opções é analisada com MAIS frequência?
A. Registos de acesso
B. Relatórios de auditoria
C. Listas de acesso
D. Métricas de ameaças
Ver resposta
Resposta correta: A
Pergunta #78
Uma organização decidiu armazenar os dados de produção num ambiente de nuvem. Qual deve ser a PRIMEIRA consideração?
A. Cópia de segurança dos dados
B. Transferência de dados
C. Classificação dos dados
D. Isolamento de dados
Ver resposta
Resposta correta: D
Pergunta #79
O objetivo PRIMÁRIO da conceção de uma infraestrutura de segurança é o seguinte
A. redução dos incidentes de segurança
B. proteção dos activos da empresa
C. eliminação das exposições ao risco
D. otimização dos recursos de TI
Ver resposta
Resposta correta: B
Pergunta #80
O manual de uma equipa de resposta a incidentes informáticos (CIRT) deve conter PRIMARIAMENTE qual dos seguintes documentos?
A. Resultados da avaliação dos riscos
B. Critérios de gravidade
C. Diretório da árvore de chamadas de emergência
D. Tabela de ficheiros de cópia de segurança críticos
Ver resposta
Resposta correta: B
Pergunta #81
Qual deve ser o objetivo PRIMÁRIO de um gestor de segurança da informação na eventualidade de um incidente de segurança?
A. Conter a ameaça e restabelecer as operações em tempo útil
B. Garantir que as operações normais não sejam interrompidas
C. Identificar a origem da violação e a forma como foi perpetrada
D. Identificar lapsos na eficácia do controlo operacional
Ver resposta
Resposta correta: A
Pergunta #82
Qual dos seguintes é o critério MAIS importante para o encerramento completo de um incidente de segurança?
A. Nível de impacto potencial
B. Análise da causa raiz e lições aprendidas
C. Identificação dos recursos afectados
D. Documentar e informar a direção
Ver resposta
Resposta correta: B
Pergunta #83
Qual das seguintes é a PRIMEIRA prioridade de um gestor de segurança depois de um sistema crítico de uma organização ter sido comprometido?
A. Implementar melhorias para evitar a recorrência
B. Restaurar o sistema comprometido
C. Conservar os dados relativos aos incidentes
D. Identificar o malware que comprometeu o sistema
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: