NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Optimize a sua preparação para o exame CISM, Testes Práticos, Certified Information Security Manager | SPOTO

Optimize a sua preparação para o exame ISACA CISM com os nossos testes práticos e materiais de estudo abrangentes. Os nossos recursos meticulosamente seleccionados abrangem todos os tópicos críticos, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de ferramentas de preparação para o exame, tais como exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exames para simular o ambiente de exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer necessite de materiais de exame ou de perguntas de exame online, o SPOTO fornece as ferramentas essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação com o nosso teste gratuito e garanta que está totalmente preparado para se tornar um Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Num ambiente bem controlado, qual das seguintes actividades é MAIS suscetível de conduzir à introdução de pontos fracos no software de segurança?
A. Aplicação de patches
B. Alterar as regras de acesso
C. Atualização do hardware
D. Fazer cópias de segurança de ficheiros
Ver resposta
Resposta correta: C
Pergunta #2
Um programa de gestão de segurança da informação bem-sucedido deve usar qual das seguintes opções para determinar a quantidade de recursos dedicados à mitigação de exposições?
A. Resultados da análise de risco
B. Constatações do relatório de auditoria
C. Resultados dos ensaios de penetração
D. Montante do orçamento de TI disponível
Ver resposta
Resposta correta: B
Pergunta #3
Uma organização com vários centros de dados designou uma das suas próprias instalações como o local de recuperação. A preocupação MAIS importante é a:
A. capacidade da linha de comunicação entre centros de dados
B. Cargas actuais de capacidade de processamento nos centros de dados
C. diferenças na segurança lógica em cada centro
D. sincronização das versões de lançamento do software do sistema
Ver resposta
Resposta correta: C
Pergunta #4
Qual das seguintes opções é a MAIS provável para mudar a cultura de uma organização para uma mais consciente da segurança?
A. Políticas e procedimentos de segurança adequados
B. Revisões periódicas da conformidade
C. Comités directores de segurança
D. Campanhas de sensibilização para a segurança
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes é a PRIMEIRA fase em que a segurança deve ser abordada no ciclo de desenvolvimento de um projeto?
A. Conceção
B. Aplicação
C. Testes de segurança das aplicações
D. Viabilidade
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é a MELHOR abordagem para melhorar os processos de gestão da segurança da informação?
A. Efetuar auditorias de segurança periódicas
B. Efetuar testes de penetração periódicos
C. Definir e monitorizar as métricas de segurança
D. Inquérito às unidades de negócio para obter feedback
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes opções ajudaria a gerência a determinar os recursos necessários para mitigar um risco para a organização?
A. Processo de análise de risco
B. Análise do impacto nas empresas (BIA)
C. Quadro de controlo equilibrado da gestão dos riscos
D. Programa de auditoria baseado no risco
Ver resposta
Resposta correta: C
Pergunta #8
Ao falar com o departamento de recursos humanos de uma organização sobre segurança da informação, um gestor de segurança da informação deve centrar-se na necessidade de:
A. Um orçamento adequado para o programa de segurança
B. recrutamento de pessoal técnico de TI
C. avaliações periódicas dos riscos
D. formação de sensibilização para a segurança para os funcionários
Ver resposta
Resposta correta: B
Pergunta #9
O servidor de correio de uma empresa permite o acesso anónimo ao protocolo de transferência de ficheiros (FTP), que pode ser explorado. Que processo deve o gestor de segurança da informação implementar para determinar a necessidade de medidas correctivas?
A. Um teste de penetração
B. Uma revisão da base de segurança
C. Uma avaliação dos riscos
D. Uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: C
Pergunta #10
Uma das vantagens da utilização de uma abordagem de divulgação total (caixa branca) em comparação com uma abordagem cega (caixa preta) para os testes de penetração é que:
A. Simula a situação real de um ataque externo à segurança
B. A intervenção humana não é necessária para este tipo de teste
C. é gasto menos tempo no reconhecimento e na recolha de informações
D. As informações sobre infra-estruturas críticas não são reveladas ao testador
Ver resposta
Resposta correta: C
Pergunta #11
É importante classificar e determinar a sensibilidade relativa dos activos para garantir que:
A. O custo da proteção é proporcional à sensibilidade
B. os activos altamente sensíveis são protegidos
C. O custo dos controlos é minimizado
D. As contramedidas são proporcionais ao risco
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes é uma área-chave da estrutura ISO 27001?
A. Avaliação do risco operacional
B. Indicadores da criminalidade financeira
C. Gestão das capacidades
D. Gestão da continuidade das actividades
Ver resposta
Resposta correta: A
Pergunta #13
Qual seria uma das MELHORES métricas que um gestor de segurança da informação pode empregar para avaliar eficazmente os resultados de um programa de segurança?
A. Número de controlos implementados
B. Percentagem de objectivos de controlo cumpridos
C. Percentagem de conformidade com a política de segurança
D. Redução do número de incidentes de segurança comunicados
Ver resposta
Resposta correta: B
Pergunta #14
Uma empresa desenvolveu recentemente uma tecnologia inovadora. Uma vez que esta tecnologia pode dar a esta empresa uma vantagem competitiva significativa, qual das seguintes opções PRIMEIRAMENTE regerá a forma como esta informação deve ser protegida?
A. Política de controlo de acesso
B. Política de classificação de dados
C. Normas de cifragem
D. Política de utilização aceitável
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes opções é a MAIS importante no desenvolvimento de uma estratégia de segurança?
A. Criar um ambiente de segurança empresarial positivo
B. Compreender os principais objectivos comerciais
C. Ter um canal de comunicação com os quadros superiores
D. Atribuição de recursos suficientes à segurança da informação
Ver resposta
Resposta correta: B
Pergunta #16
Uma organização sem qualquer programa formal de segurança da informação que tenha decidido implementar as melhores práticas de segurança da informação deve PRIMEIRO:
A. Convidar um consultor externo para criar a estratégia de segurança
B. afetar o orçamento com base nas melhores práticas
C. fazer referência a organizações semelhantes
D. definir requisitos de segurança empresarial de alto nível
Ver resposta
Resposta correta: A
Pergunta #17
Qual é a MELHOR forma de garantir que um intruso que consiga penetrar numa rede seja detectado antes de causar danos significativos?
A. Efetuar testes de penetração periódicos
B. Estabelecer linhas de base mínimas de segurança
C. Implementar as predefinições do fornecedor
D. Instalar um honeypot na rede
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções é a MAIS importante para a promoção bem sucedida de boas práticas de gestão da segurança?
A. Métricas de segurança
B. Linhas de base de segurança
C. Apoio à gestão
D. Formação periódica
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções MELHOR protegeria os dados confidenciais de uma organização armazenados num computador portátil contra o acesso não autorizado?
A. Autenticação forte por palavra-passe
B. Discos rígidos encriptados
C. Procedimentos de autenticação multifactor
D. Cópia de segurança de dados baseada em rede
Ver resposta
Resposta correta: C
Pergunta #20
O carácter crítico e sensível dos activos de informação é determinado com base nos seguintes elementos
A. Avaliação da ameaça
B. Avaliação da vulnerabilidade
C. avaliação da dependência de recursos
D. Avaliação do impacto
Ver resposta
Resposta correta: A
Pergunta #21
Um componente crítico de um programa de melhoria contínua para a segurança da informação é:
A. medir processos e fornecer feedback
B. desenvolver um acordo de nível de serviço (SLA) para a segurança
C. associar as normas de segurança das empresas a uma norma internacional reconhecida
D. garantir a conformidade regulamentar
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções é a MAIS importante para determinar se um teste de recuperação de desastres foi bem-sucedido?
A. Apenas são utilizados ficheiros de dados empresariais armazenados fora do local
B. A equipa de TI recupera totalmente a infraestrutura de processamento
C. Os processos críticos da empresa são duplicados
D. Todos os sistemas são restaurados dentro dos objectivos de tempo de recuperação (RTOs)
Ver resposta
Resposta correta: D
Pergunta #23
Qual das seguintes opções seria a MELHOR defesa contra o "sniffing"?
A. Proteger os ficheiros com palavra-passe
B. Implementar um esquema de endereços IP dinâmicos
C. Encriptar os dados que estão a ser transmitidos
D. Definir endereços de controlo de acesso obrigatório (MAC) estáticos
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes opções deve ser incluída num orçamento anual de segurança da informação que é apresentado para aprovação da direção?
A. Uma análise custo-benefício dos recursos orçamentados
B. Todos os recursos recomendados pela empresa
C. Custo total de propriedade (TCO)
D. Comparações de base
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes é a atividade MAIS crítica para garantir a segurança contínua dos serviços de TI subcontratados?
A. Fornecer formação de sensibilização para a segurança aos empregados do fornecedor terceiro
B. Efetuar revisões regulares da segurança do fornecedor terceiro
C. Incluir requisitos de segurança no contrato de prestação de serviços
D. Solicitar que o fornecedor terceiro cumpra a política de segurança da informação da organização
Ver resposta
Resposta correta: D
Pergunta #26
Uma política de resposta a incidentes deve conter:
A. árvores de chamadas actualizadas
B. critérios de escalonamento
C. modelos de comunicados de imprensa
D. inventário de ficheiros de cópia de segurança críticos
Ver resposta
Resposta correta: C
Pergunta #27
A fim de realçar à direção a importância da segurança da rede, o gestor de segurança deve PRIMEIRO:
A. desenvolver uma arquitetura de segurança
B. instalar um sistema de deteção de intrusões na rede (NIDS) e preparar uma lista de ataques
C. desenvolver uma política de segurança de rede
D. efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: A
Pergunta #28
A não-repudiação pode ser garantida da melhor forma possível através da utilização de:
A. palavras-passe fortes
B. um hash digital
C. encriptação simétrica
D. assinaturas digitais
Ver resposta
Resposta correta: B
Pergunta #29
Qual dos seguintes dispositivos pode potencialmente impedir um ataque de injeção de SQL (Structured Query Language)?
A. Um sistema de prevenção de intrusões (IPS)
B. Um sistema de deteção de intrusões (IDS)
C. Um sistema de deteção de intrusões baseado no anfitrião (HIDS)
D. Uma firewall baseada no anfitrião
Ver resposta
Resposta correta: D
Pergunta #30
Qual das seguintes opções protegerá MELHOR uma organização contra ataques à segurança interna?
A. Endereçamento IP estático
B. Tradução interna de endereços
C. Controlo dos antecedentes dos futuros empregados
D. Programa de certificação da consciencialização dos trabalhadores
Ver resposta
Resposta correta: C
Pergunta #31
Uma equipa de gestão de incidentes deve efetuar uma análise pós-incidente para determinar
A. provas electrónicas relevantes
B. lições aprendidas
C. identidade do hacker
D. áreas afectadas
Ver resposta
Resposta correta: C
Pergunta #32
Qual seria o MELHOR item a incluir no programa de formação de sensibilização para a segurança da informação para os novos funcionários do quadro geral?
A. Revisão dos vários modelos de segurança
B. Discussão sobre a construção de palavras-passe fortes
C. Revisão das funções que têm acesso privilegiado
D. Discussão dos resultados da avaliação da vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #33
Quando um sistema departamental continua a não estar em conformidade com os requisitos de força da palavra-passe de uma política de segurança da informação, a MELHOR ação a tomar é
A. Apresentar a questão ao comité diretor
B. efetuar uma análise de impacto para quantificar os riscos
C. isolar o sistema do resto da rede
D. solicitar uma aceitação do risco à direção
Ver resposta
Resposta correta: B
Pergunta #34
Qual é a função PRIMÁRIA do gestor de segurança da informação no processo de classificação da informação numa organização?
A. Definir e ratificar a estrutura de classificação dos activos de informação
B. Decidir os níveis de classificação aplicados aos activos de informação da organização
C. Proteger os activos de informação de acordo com a sua classificação
D. Verificar se os activos de informação foram classificados corretamente
Ver resposta
Resposta correta: A
Pergunta #35
A.
B.
C.
D. Referência aos procedimentos e normas do programa de segurança
Ver resposta
Resposta correta: A
Pergunta #36
A fim de salientar à direção a importância de integrar a segurança da informação nos processos empresariais, um responsável pela segurança da informação recém-contratado deve PRIMEIRO:
A. preparar um orçamento de segurança
B. efetuar uma avaliação dos riscos
C. desenvolver uma política de segurança da informação
D. obter informações de benchmarking
Ver resposta
Resposta correta: C
Pergunta #37
Quando uma organização está a estabelecer uma relação com um fornecedor de serviços de TI externo, qual dos seguintes tópicos é um dos MAIS importantes a incluir no contrato do ponto de vista da segurança?
A. Conformidade com as normas internacionais de segurança
B. Utilização de um sistema de autenticação de dois factores
C. Existência de um hot site alternativo em caso de interrupção da atividade
D. Conformidade com os requisitos de segurança da informação da organização
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes é o elemento MAIS importante de uma estratégia de segurança da informação?
A. Objectivos definidos
B. Prazos de entrega
C. Adoção de um quadro de controlo
D. Políticas completas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: