NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames CISM com perguntas de exame e materiais de estudo, Certified Information Security Manager | SPOTO

Domine os exames ISACA CISM com a nossa coleção abrangente de perguntas de exame e materiais de estudo. Os nossos testes práticos meticulosamente concebidos abrangem todos os tópicos principais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda aos nossos extensos recursos de preparação para o exame, incluindo exemplos de perguntas e exames simulados, para reforçar os seus conhecimentos e competências. Com o SPOTO, pode confiar na exatidão dos nossos materiais de exame e respostas, garantindo uma preparação fiável para o exame. Utilize o nosso simulador de exame para simular o ambiente do exame e melhorar a sua prática de exame de forma eficaz. Quer esteja à procura de perguntas de exame online ou de dumps de exame, o SPOTO fornece as ferramentas essenciais para o sucesso. Comece hoje a sua jornada de preparação com o nosso teste gratuito e aumente a sua preparação para o exame para obter a certificação como Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Os investimentos em tecnologias de segurança da informação devem basear-se em:
A. Avaliações de vulnerabilidade
B. análise de valor
C. clima empresarial
D. recomendações de auditoria
Ver resposta
Resposta correta: B
Pergunta #2
Há razões para crer que uma aplicação Web recentemente modificada permitiu um acesso não autorizado. Qual é a MELHOR maneira de identificar um backdoor de aplicativo?
A. Teste da caixa negra
B. Auditoria de segurança C
C.
Ver resposta
Resposta correta: C
Pergunta #3
Quais dos seguintes elementos raramente são alterados em resposta às mudanças tecnológicas?
A. Normas
B. Procedimentos
C. Políticas
D. Directrizes
Ver resposta
Resposta correta: C
Pergunta #4
A eficácia de um quadro de governação da segurança da informação será melhorada se
A. Os auditores SI estão habilitados a avaliar as actividades de governação
B. a gestão do risco está integrada nas actividades operacionais e estratégicas
C. uma cultura de conformidade legal e regulamentar é promovida pela direção
D. Os consultores analisam o quadro de governação da segurança da informação
Ver resposta
Resposta correta: D
Pergunta #5
O objetivo PRIMÁRIO de um programa de gestão do risco empresarial é assegurar que a organização:
A. Os activos de TI nas principais funções empresariais estão protegidos
B. Os riscos empresariais são tratados através de controlos preventivos
C. os objectivos declarados são realizáveis
D. As instalações e os sistemas informáticos estão sempre disponíveis
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização tem sofrido uma série de ataques de segurança baseados em rede que parecem ter origem interna. O MELHOR curso de ação é:
A. Exigir a utilização de palavras-passe fortes
B. atribuir endereços IP estáticos
C. implementar software de registo centralizado
D. instalar um sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes situações deve ser corrigida PRIMEIRO para garantir o sucesso da governação da segurança da informação numa organização?
A. O serviço de segurança da informação tem dificuldade em preencher as vagas
B. O diretor de informação (CIO) aprova as alterações à política de segurança
C. O Comité de Supervisão da Segurança da Informação reúne-se apenas trimestralmente
D. O gerente do centro de dados tem a aprovação final de todos os projetos de segurança
Ver resposta
Resposta correta: D
Pergunta #8
Uma organização verificou que as informações dos seus clientes foram recentemente expostas. Qual das seguintes opções é o PRIMEIRO passo que um gestor de segurança deve dar nesta situação?
A. Informar os quadros superiores
B. Determinar a extensão do compromisso
C. Comunicar o incidente às autoridades
D. Comunicar com os clientes afectados
Ver resposta
Resposta correta: A
Pergunta #9
Um programa de gestão de riscos deverá
A. eliminar todos os riscos inerentes
B. manter o risco residual a um nível aceitável
C. implementar controlos preventivos para cada ameaça
D. reduzir o risco de controlo para zero
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização planeia subcontratar a sua gestão da relação com os clientes (CRM) a um fornecedor de serviços externo. Qual das seguintes opções a organização deve fazer PRIMEIRO?
A. Solicitar que o prestador de serviços efectue uma verificação dos antecedentes dos seus empregados
B. Efetuar uma avaliação interna dos riscos para determinar os controlos necessários
C. Auditar o provedor terceirizado para avaliar seus controles de segurança
D. Efetuar uma avaliação de segurança para detetar vulnerabilidades de segurança
Ver resposta
Resposta correta: A
Pergunta #11
O PRIMEIRO passo no desenvolvimento de um programa de gestão da segurança da informação é:
A. identificar os riscos empresariais que afectam a organização
B. clarificar o objetivo organizacional para a criação do programa
C. atribuir responsabilidades pelo programa
D. avaliar a adequação dos controlos para atenuar os riscos empresariais
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes opções aumentaria a sensibilização para a segurança entre os funcionários de uma organização?
A. Distribuição de estatísticas do sector sobre incidentes de segurança
B. Controlo da magnitude dos incidentes
C. Incentivar os empregados a comportarem-se de forma mais consciente
D. Reforçar continuamente a política de segurança
Ver resposta
Resposta correta: B
Pergunta #13
Um resultado da governação eficaz da segurança é:
A. avaliação da dependência das empresas
B. alinhamento estratégico
C. Avaliação dos riscos
D. Planeamento
Ver resposta
Resposta correta: B
Pergunta #14
A avaliação de riscos deve ser integrada em qual das seguintes fases de desenvolvimento de sistemas para garantir que os riscos são abordados num projeto de desenvolvimento?
A. Programação
B. Especificação
C. Testes com utilizadores
D. Viabilidade
Ver resposta
Resposta correta: D
Pergunta #15
A causa principal de um ataque bem sucedido de falsificação de pedidos entre sítios (XSRF) contra uma aplicação é o facto de a aplicação vulnerável:
A. utiliza vários redireccionamentos para concluir uma transação de confirmação de dados
B. implementou cookies como único mecanismo de autenticação
C. foi instalado com uma chave de licença não legítima
D. está alojado num servidor juntamente com outras aplicações
Ver resposta
Resposta correta: D
Pergunta #16
O objetivo PRIMÁRIO de um programa de gestão de riscos é
A. minimizar o risco inerente
B. eliminar o risco comercial
C. implementar controlos eficazes
D. minimizar o risco residual
Ver resposta
Resposta correta: D
Pergunta #17
O Simple Network Management Protocol v2 (SNMP v2) é utilizado frequentemente para monitorizar redes. Qual das seguintes vulnerabilidades é sempre introduzida pelo il?
A. Sobrecarga remota da memória intermédia
B. Scripting entre sítios
C. Autenticação de texto simples
D. Ataque "man-in-the-middle
Ver resposta
Resposta correta: A
Pergunta #18
Ao efetuar uma análise de risco da informação, um gestor de segurança da informação deve PRIMEIRO:
A. estabelecer a propriedade dos activos
B. avaliar os riscos para os activos
C. fazer um inventário de activos
D. categorizar os activos
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes estratégias de recuperação tem a MAIOR probabilidade de falhar?
A. Sítio quente
B. Site redundante Real 297 Isaca CISM Exam
C. Acordo recíproco
D. Local frio
Ver resposta
Resposta correta: B
Pergunta #20
Os planos pormenorizados de continuidade das actividades devem basear-se PRIMARIAMENTE em:
A. a consideração de diferentes alternativas
B.
C.
Ver resposta
Resposta correta: D
Pergunta #21
Um gestor de SI decidiu implementar um sistema de segurança para monitorizar o acesso à Internet e impedir o acesso a vários sítios. Imediatamente após a instalação, os empregados contactam o helpdesk de TI com queixas de não conseguirem executar funções profissionais em sítios da Internet. Este é um exemplo de:
A. conflitos entre os controlos de segurança e as necessidades organizacionais
B. forte proteção dos recursos de informação
C. Implementar controlos adequados para reduzir o risco
D. provar as capacidades de proteção da segurança da informação
Ver resposta
Resposta correta: A
Pergunta #22
É publicada uma nova versão de um regulamento de segurança da informação que exige a conformidade de uma organização. O gestor de segurança da informação deve PRIMEIRO:
A. efetuar uma auditoria com base na nova versão do regulamento
B. efetuar uma avaliação dos riscos para determinar o risco de incumprimento
C. realizar benchmarking com organizações semelhantes
D. efetuar uma análise das lacunas em relação ao novo regulamento
Ver resposta
Resposta correta: D
Pergunta #23
Qual das seguintes opções é a MAIS importante para estabelecer uma estrutura de governação da segurança da informação bem sucedida?
A. Seleção dos membros do comité diretor da segurança da informação
B. Desenvolver uma estratégia de segurança da informação
C. Determinação dos parâmetros do balanced scorecard para a segurança da informação
D. Identificação de cenários de risco para a segurança da informação
Ver resposta
Resposta correta: B
Pergunta #24
Qual dos seguintes requisitos teria o nível mais baixo de prioridade na segurança da informação?
A. Técnica
B. Regulamentação
C. Privacidade
D. Negócios
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes opções é a MAIS importante a ter em conta no tratamento de provas digitais durante a investigação forense de um cibercrime?
A. Estratégias empresariais
B. Melhores práticas do sector
C. Normas globaisD
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes é a informação MAIS importante a incluir numa norma de segurança da informação?
A. Data de criação
B. Nome do autor
C. Data de aprovação do projeto inicial
D. Data da última revisão
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes acções deve ser tomada quando um gestor de segurança da informação descobre que um pirata informático está a imprimir o pé no perímetro da rede?
A. Reiniciar o router de fronteira ligado à firewall
B. Verificar os registos IDS e monitorizar a existência de ataques activos
C. Atualizar o software IDS para a versão mais recente disponível
D. Ativar o registo de rastreio do servidor no segmento DMZ
Ver resposta
Resposta correta: B
Pergunta #28
B. Em que fase do processo de desenvolvimento de aplicações deve o departamento de segurança envolver-se inicialmente? Quando solicitado Nos testes
A.
B.
Ver resposta
Resposta correta: D
Pergunta #29
O objetivo PRIMÁRIO de um gestor de segurança da informação ao apresentar os principais riscos ao conselho de administração é
A. cumprir os requisitos de conformidade da segurança da informação
B. garantir uma governação adequada da segurança da informação
C. riscos quantitativos para a reputação
D. reavaliar a apetência pelo risco
Ver resposta
Resposta correta: B
Pergunta #30
A MELHOR maneira de incentivar boas práticas de segurança é:
A. Programar auditorias de conformidade periódicas
B. disciplinar aqueles que não cumprem a política de segurança
C. Reconhecer o comportamento de segurança adequado dos indivíduos
D. publicar a política de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes opções deve ser a consideração PRIMÁRIA ao desenvolver uma estrutura de governação de segurança para uma empresa?
A. Compreensão da atual estratégia empresarial
B. Avaliação da atual arquitetura de segurança
C. Resultados de uma análise de impacto comercial (BIA)
D. Avaliação comparativa com as melhores práticas do sector
Ver resposta
Resposta correta: A
Pergunta #32
Depois de implementar uma estrutura de governação da segurança da informação, qual das seguintes opções forneceria as MELHORES informações para desenvolver um plano de projeto de segurança da informação?
A. Mapa de calor dos riscos
B. Resultados de auditorias recentes
C. Balanced scorecard
D. Análise das lacunas
Ver resposta
Resposta correta: C
Pergunta #33
Os processos de segurança da informação de uma organização são atualmente definidos como ad hoc. Ao procurar melhorar o seu nível de desempenho, o próximo passo para a organização deve ser:
A. garantir que os processos de segurança sejam consistentes em toda a organização
B.
Ver resposta
Resposta correta: A
Pergunta #34
Para além dos dados de cópia de segurança, qual das seguintes opções é a MAIS importante para armazenar fora do local em caso de desastre?
A. Cópias de contratos críticos e acordos de nível de serviço (SLA)
B. Cópias do plano de continuidade das actividades
C. Principais acordos de garantia de software para os sistemas adquiridos
D. Lista dos números de emergência dos prestadores de serviços
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes é a atividade MAIS crítica para garantir a segurança contínua dos serviços de TI subcontratados?
A. Fornecer formação de sensibilização para a segurança aos empregados do fornecedor terceiro
B. Efetuar revisões regulares da segurança do fornecedor terceiro
C. Incluir requisitos de segurança no contrato de prestação de serviços
D. Solicitar que o fornecedor terceiro cumpra a política de segurança da informação da organização
Ver resposta
Resposta correta: C
Pergunta #36
Ao desenvolver uma estrutura de governação da segurança da informação, qual dos seguintes seria o PRINCIPAL impacto da falta de envolvimento dos quadros superiores?
A. A responsabilidade pelo tratamento dos riscos não está claramente definida
B. As responsabilidades em matéria de segurança da informação não são comunicadas de forma eficaz
C. As necessidades em termos de recursos não são tidas em conta de forma adequada
D. Os planos de segurança da informação não suportam os requisitos do negócio
Ver resposta
Resposta correta: C
Pergunta #37
Uma avaliação de risco e uma análise de impacto no negócio (BIA) foram concluídas para uma proposta de compra importante e um novo processo para uma organização. Existe um desacordo entre o gestor de segurança da informação e o gestor do departamento comercial que será o proprietário do processo relativamente aos resultados e ao risco atribuído. Qual das seguintes seria a MELHOR abordagem do gestor de segurança da informação?
A. Aceitação da decisão do diretor comercial sobre o risco para a empresa
B. Aceitação da decisão do gestor de segurança da informação sobre o risco para a empresa
C. Revisão da avaliação com a direção executiva para obter um contributo final
D. É necessária uma nova avaliação de risco e uma análise de impacto ambiental para resolver o desacordo
Ver resposta
Resposta correta: C
Pergunta #38
A ação PRIORITÁRIA a tomar quando um servidor está infetado com um vírus é
A. isolar o(s) servidor(es) infetado(s) da rede
B. Identificar todos os danos potenciais causados pela infeção
C. assegurar que os ficheiros da base de dados de vírus estão actualizados
D. estabelecer pontos fracos de segurança na firewall
Ver resposta
Resposta correta: B
Pergunta #39
Qual dos seguintes critérios é o MAIS importante na seleção de software de proteção contra vírus?
A. Quota de mercado do produto e custo anualizado
B. Capacidade de interagir com software de sistemas de deteção de intrusões (IDS) e firewalls
C. Notificações de alerta e avaliações de impacto para novos vírus
D. Facilidade de manutenção e frequência das actualizações
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções MELHOR garante que os riscos de segurança serão reavaliados quando forem efectuadas modificações no desenvolvimento das aplicações?
A. Um processo de gestão de problemas
B. Rastreio de antecedentes Exame Real 251 Isaca CISM
C. Um processo de controlo das alterações
D. Análise do impacto nas empresas (BIA)
Ver resposta
Resposta correta: C
Pergunta #41
O manual de uma equipa de resposta a incidentes informáticos (CIRT) deve conter PRIMARIAMENTE qual dos seguintes documentos?
A. Resultados da avaliação dos riscos
B. Critérios de gravidade
C. Diretório da árvore de chamadas de emergência Real 272 Isaca CISM Exam
D. Tabela de ficheiros de cópia de segurança críticos
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes é a vantagem PRIMÁRIA de ter uma estrutura de governação da segurança da informação estabelecida quando uma organização está a adotar tecnologias emergentes?
A. Existe uma estratégia para as tecnologias emergentes
B. É estabelecido um processo eficaz de gestão dos riscos de segurança
C. A aceitação das tecnologias emergentes pelos utilizadores finais é estabelecida
D. Um processo de análise custo-benefício é mais fácil de efetuar
Ver resposta
Resposta correta: B
Pergunta #43
C. A principal razão para que o Comité Diretor de Segurança da Informação analise um novo plano de implementação de controlos de segurança é garantir que:
A. o plano está alinhado com o plano de negócios da organização
B.
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes opções seria a MAIS importante a considerar ao implementar definições de segurança para um novo sistema?
A. Resultados das auditorias internas e externas
B. Regulamentos governamentais e sanções conexas
C. Objectivos comerciais e riscos informáticos conexos
D. Melhores práticas do sector aplicáveis à atividade
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes técnicas de teste de recuperação de desastres é a forma MAIS económica de determinar a eficácia do plano?
A. Testes de preparação
B. Testes em papel Real 298 Isaca CISM Exam C
C.
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes é a MELHOR razão para efetuar uma análise de impacto comercial (BIA)?
A. Para ajudar a determinar o estado atual do risco Para orçamentar adequadamente os controlos necessários
B.
C.
Ver resposta
Resposta correta: A
Pergunta #47
Qual das seguintes é a MELHOR forma de integrar a segurança da informação na governação empresarial?
A. Envolver consultores de segurança externos em iniciativas de segurança
B. Efetuar uma formação completa em gestão da segurança da informação para os principais interessados
C. Assegurar que os processos de segurança da informação fazem parte dos processos de gestão existentes
D. Exigir a realização periódica de avaliações de risco de segurança
Ver resposta
Resposta correta: C
Pergunta #48
Na conclusão de um teste de recuperação de desastres, qual das seguintes acções deve ser SEMPRE realizada antes de deixar as instalações do fornecedor?
A. Apagar dados e software dos dispositivos
B. Realizar uma reunião para avaliar o teste C
C.
Ver resposta
Resposta correta: D
Pergunta #49
Uma organização implementou um sistema de planeamento de recursos empresariais (ERP) utilizado por 500 funcionários de vários departamentos. Qual das seguintes abordagens de controlo de acesso é a MAIS adequada?
A. Baseado em regras
B. Exame Isaca CISM 243 real obrigatório
C. Discricionário
D. Baseado em funções
Ver resposta
Resposta correta: D
Pergunta #50
Qual é o fator MAIS importante na implementação bem sucedida de um programa de segurança da informação a nível empresarial? C.
A. Estimativas orçamentais realistas Sensibilização para a segurança Apoio dos quadros superiores
B.
Ver resposta
Resposta correta: C
Pergunta #51
Ao tentar integrar a segurança da informação numa organização, o objetivo MAIS importante de um órgão de gestão deve ser garantir:
A. Os recursos utilizados nos projectos de segurança da informação são reduzidos ao mínimo
B. A segurança da informação é tratada como uma questão crítica para o negócio
C. O financiamento é aprovado para os projectos de segurança da informação solicitados
D. são efectuadas auditorias periódicas à segurança da informação
Ver resposta
Resposta correta: B
Pergunta #52
Em qual das seguintes fases do ciclo de vida de desenvolvimento do sistema (SDLC) são escolhidos os algoritmos de controlo de acesso e de encriptação?
A. Conceção processual Exame Real 252 Isaca CISM
B. Conceção arquitetónica
C. Especificações de conceção do sistema
D. Desenvolvimento de software
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes é a MELHOR abordagem para um gestor de segurança da informação quando desenvolve novas políticas de segurança da informação?
A. Criar um mapa das partes interessadas
B. Fazer referência a uma norma do sector
C. Criar um comité de governação da segurança da informação
D. Descarregar um modelo de política
Ver resposta
Resposta correta: C
Pergunta #54
Qual das seguintes opções demonstra MELHOR que uma organização apoia a governação da segurança da informação?
A. Os funcionários participam numa formação anual de segurança para toda a organização
B. As políticas de segurança da informação estão prontamente disponíveis para os funcionários
C. O plano de resposta a incidentes é documentado e testado regularmente
D. As reuniões do comité diretor de segurança da informação são realizadas regularmente
Ver resposta
Resposta correta: D
Pergunta #55
Um gestor de segurança da informação acredita que um servidor de ficheiros de rede foi comprometido por um hacker. Qual das seguintes acções deve ser a PRIMEIRA a ser tomada? A. Não se certificar de que os dados críticos do servidor tenham backup. Exame Real 294 Isaca CISM
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #56
Qual das seguintes opções MELHOR ajudaria um gestor de segurança da informação a dar prioridade às actividades de correção para cumprir os requisitos regulamentares?
A. Uma matriz do modelo de maturidade das capacidades
B. Expectativa de perda anual (ALE) de incumprimento
C. Custo dos controlos associados
D. Alinhamento com a estratégia de TI
Ver resposta
Resposta correta: D
Pergunta #57
Qual das seguintes é a consideração MAIS importante para uma organização que interage com os meios de comunicação social durante uma catástrofe?
A. Comunicação de mensagens especialmente redigidas por uma pessoa autorizada
B. Recusa de fazer comentários até à recuperação
C. Encaminhar os meios de comunicação social para as autoridades
D. Comunicar as perdas e a estratégia de recuperação aos meios de comunicação social
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: