NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nas suas perguntas e testes práticos de certificação CISM, Certified Information Security Manager | SPOTO

Obtenha sucesso na sua jornada de certificação CISM com a coleção abrangente de testes práticos e recursos de preparação para exames da SPOTO. Os nossos materiais habilmente elaborados abrangem todos os tópicos essenciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma vasta gama de ferramentas de preparação para exames, incluindo exemplos de perguntas e exames simulados, para reforçar os seus conhecimentos e competências. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exames para simular o ambiente de exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer esteja à procura de materiais de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece a sua preparação hoje mesmo com o nosso teste gratuito e garanta que está totalmente equipado para passar no exame Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Um gestor de segurança da informação desenvolveu uma estratégia para lidar com os novos riscos de segurança da informação resultantes de mudanças recentes na empresa. Qual das seguintes opções seria a MAIS importante a incluir na apresentação da estratégia à direção?
A. Os custos associados às alterações dos processos empresariais
B. Resultados da avaliação comparativa com os pares do sector
C. O impacto das mudanças organizacionais no perfil de risco de segurança
D. Controlos de segurança necessários para a atenuação do risco
Ver resposta
Resposta correta: C
Pergunta #2
A responsabilidade de segurança dos responsáveis pela custódia dos dados numa organização inclui
A. assumindo a proteção global dos activos de informação
B. determinar os níveis de classificação dos dados
C. implementar controlos de segurança nos produtos que instalam
D. garantir que as medidas de segurança são coerentes com a política
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções protegerá MELHOR uma organização contra ataques à segurança interna?
A. Endereçamento IP estático
B. Tradução interna de endereços
C. Controlo dos antecedentes dos futuros empregados
D. Programa de certificação da consciencialização dos trabalhadores
Ver resposta
Resposta correta: C
Pergunta #4
A avaliação dos activos informáticos deve ser efectuada por:
A. um gestor de segurança de TI
B. um consultor de segurança independente
C. o diretor financeiro (CFO)
D. o proprietário da informação
Ver resposta
Resposta correta: D
Pergunta #5
A MELHOR razão para uma organização ter duas firewalls discretas ligadas diretamente à Internet e à mesma DMZ seria para:
A. fornecer uma defesa aprofundada
B. Separar o ensaio e a produção
C. permitir o balanceamento da carga de tráfego
D. impedir um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #6
Para integrar a segurança nos processos do ciclo de vida do desenvolvimento de sistemas (SDLC), uma organização DEVE garantir que a segurança:
A. está representado na placa de controlo da configuração
B. os indicadores de desempenho foram cumpridos
C. Foram definidos os papéis e as responsabilidades
D. doutoramento é uma condição prévia para a conclusão das fases principais
Ver resposta
Resposta correta: D
Pergunta #7
Um gestor de segurança da informação está a preparar uma apresentação para obter apoio para uma iniciativa de segurança. Qual das seguintes opções seria a MELHOR forma de obter o compromisso da direção para com a iniciativa?
A. Incluir dados históricos dos incidentes comunicados
B. Fornecer o retorno estimado do investimento
C. Fornecer uma análise das actuais exposições ao risco
D. Incluir comparações de benchmarking do sector
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes vulnerabilidades apresenta o MAIOR risco de hackers externos obterem acesso à rede empresarial?
A. Anfitriões internos que executam serviços desnecessários
B. Registo inadequado
C. Direitos administrativos excessivos numa base de dados interna
D. Patches em falta numa estação de trabalho
Ver resposta
Resposta correta: D
Pergunta #9
Um gestor de segurança que cumpra os requisitos do fluxo internacional de dados pessoais terá de garantir
A. um acordo de tratamento de dados
B. um registo de proteção de dados
C. o acordo das pessoas em causa
D. Procedimentos de acesso de sujeitos
Ver resposta
Resposta correta: C
Pergunta #10
No último ano, um gestor de segurança da informação efectuou avaliações de risco em vários fornecedores terceiros. Qual dos seguintes critérios seria MAIS útil para determinar o nível de risco associado aplicado a cada fornecedor?
A. Violações correspondentes associadas a cada fornecedor
B. Controlos de compensação em vigor para proteger a segurança da informação
C. Requisitos de conformidade associados ao regulamento
D. Criticidade do serviço para a organização
Ver resposta
Resposta correta: B
Pergunta #11
Um programa de gestão de segurança da informação bem-sucedido deve usar qual das seguintes opções para determinar a quantidade de recursos dedicados à mitigação de exposições?
A. Resultados da análise de risco
B. Constatações do relatório de auditoria
C. Resultados dos ensaios de penetração
D. Montante do orçamento de TI disponível
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes elementos constituiria o contributo MAIS essencial para o desenvolvimento de uma estratégia de segurança da informação?
A. Medição do desempenho da segurança em relação aos objectivos de TI
B. Resultados de uma análise das lacunas de segurança da informação
C. Disponibilidade de recursos de segurança da informação capazes
D. Resultados de uma avaliação dos riscos tecnológicos
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções MELHOR permite um processo de comunicação de incidentes mais eficiente?
A. Formação da direção executiva para a comunicação com entidades externas
B. Instruir a equipa de resposta a incidentes sobre os procedimentos de escalonamento
C. Educar as equipas de TI sobre os requisitos de conformidade
D. Formação de utilizadores finais para identificar eventos anormais
Ver resposta
Resposta correta: D
Pergunta #14
Um gestor de segurança da informação descobriu uma invasão externa na rede da empresa. Qual das seguintes acções deve ser tomada PRIMEIRO?
A. Ligar o registo de rastreio
B. Copiar os registos de eventos para um servidor diferente
C. Isolar a parte afetada da rede
D. Desligar a rede
Ver resposta
Resposta correta: C
Pergunta #15
Deve ser instalado um sistema de deteção de intrusão:
A. fora da firewall
B. no servidor de firewall
C. numa sub-rede protegida
D. no router externo
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções é MAIS útil na proteção contra tentativas de hacking na rede de produção?
A. Sistemas de prevenção de intrusões (IPS)
B. Testes de penetração na rede
C. Ferramentas de gestão de informações e eventos de segurança (SIEM)
D. Redes descentralizadas de honeypots
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes opções deve um gestor de segurança da informação efetuar PRIMEIRO quando o risco residual de uma organização tiver aumentado?
A. Aplicar medidas de segurança para reduzir o risco
B. Comunicar as informações aos quadros superiores
C. Transferir o risco para terceiros
D. Avaliar o impacto comercial
Ver resposta
Resposta correta: A
Pergunta #18
Ao facilitar o alinhamento da governação empresarial e da governação da segurança da informação, qual das seguintes é a função MAIS importante do comité diretor de segurança de uma organização?
A. Obter o apoio dos empresários para a integração
B. Definição de métricas para demonstrar o alinhamento
C. Obtenção de aprovação para o orçamento de segurança da informação
D. Avaliar e comunicar o grau de integração
Ver resposta
Resposta correta: A
Pergunta #19
A razão MAIS importante para manter métricas para as actividades de resposta a incidentes é
A. Assegurar que a recolha e a preservação de provas sejam normalizadas
B. evitar que os incidentes se repitam
C. apoiar a melhoria contínua dos processos
D. analisar tendências de incidentes de segurança
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes opções é a mais eficaz para garantir que a segurança da informação é implementada num novo sistema?
A. Linhas de base da segurança
B. Verificação de segurança
C. Revisões de código seguras
D. Testes de penetração
Ver resposta
Resposta correta: D
Pergunta #21
Quem é o responsável final pela informação da organização?
A. Responsável pela custódia dos dados
B. Diretor de segurança da informação (CISO)
C. Conselho de Administração
D. Diretor de informação (CIO)
Ver resposta
Resposta correta: C
Pergunta #22
Qual das seguintes é a MELHOR razão para iniciar uma reavaliação do risco atual?
A. Seguimento de um relatório de auditoria
B. Um incidente de segurança recente
C. Requisitos de certificação
D. Alterações no pessoal de segurança
Ver resposta
Resposta correta: B
Pergunta #23
Um gestor de segurança da informação concluiu uma avaliação de riscos e determinou o risco residual. Qual dos seguintes passos deve ser o PRÓXIMO?
A. Realizar uma avaliação dos controlos
B. Determinar se o risco está dentro da apetência pelo risco
C. Aplicar contramedidas para atenuar os riscos
D. Classificar todos os riscos identificados
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes opções seria a MAIS útil para determinar se se deve aceitar o risco residual de um sistema de segurança crítico?
A. Interrupção máxima tolerável (MTO)
B. Análise custo-benefício dos controlos de atenuação
C. Expectativa anual de perdas (ALE)
D. Orçamento anual aprovado
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes técnicas é MAIS útil quando uma equipa de resposta a incidentes tem de responder a ataques externos em vários dispositivos de rede empresarial?
A. Testes de penetração de dispositivos de rede
B. Avaliação da vulnerabilidade dos dispositivos de rede
C. Análise da configuração da linha de base dos pontos finais
D. Análise de correlação de eventos de segurança
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes é a MELHOR abordagem de uma organização para a comunicação com os meios de comunicação social durante uma catástrofe?
A. Adiar as observações do público até que a recuperação parcial tenha sido alcançada
B. Comunicar aos meios de comunicação social pormenores de alto nível sobre as perdas e a estratégia de recuperação
C. Autorizar um representante qualificado a transmitir mensagens especialmente redigidas
D. Realizar uma conferência de imprensa e aconselhar os meios de comunicação social a recorrerem às autoridades judiciais
Ver resposta
Resposta correta: C
Pergunta #27
Para gerir eficazmente o risco de segurança da informação de uma organização, é MUITO importante
A. Identificar e corrigir periodicamente as vulnerabilidades dos novos sistemas
B. atribuir a responsabilidade pela gestão do risco aos utilizadores finais
C. comparar os cenários de risco com os das organizações congéneres
D. estabelecer e comunicar a tolerância ao risco
Ver resposta
Resposta correta: A
Pergunta #28
Uma organização efectuou uma análise de risco e encontrou um grande número de activos com vulnerabilidades de baixo impacto. A PRÓXIMA ação do gestor de segurança da informação deve ser
A. Determinar as contramedidas adequadas
B. transferir o risco para um terceiro
C. informar a direção
D. quantificar o risco agregado
Ver resposta
Resposta correta: D
Pergunta #29
O investimento em tecnologia e processos de segurança deve basear-se em:
A. alinhamento claro com as metas e objectivos da organização
B. casos de sucesso que tenham sido experimentados em projectos anteriores
C. melhores práticas comerciais
D. salvaguardas que são inerentes à tecnologia existente
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes situações constitui a MELHOR oportunidade para avaliar as capacidades dos membros da equipa de resposta a incidentes?
A. Exercício de recuperação de catástrofes
B. Teste de penetração de caixa negra
C. Exercício de simulação de violação
D. Teste de mesa
Ver resposta
Resposta correta: D
Pergunta #31
A forma MAIS eficaz de determinar os recursos necessários para as equipas internas de resposta a incidentes é
A. Testar as capacidades de resposta com cenários de eventos
B. Determinar o âmbito e o estatuto da resposta a incidentes
C. solicitar a orientação de consultores de gestão de incidentes
D. comparar com outros programas de gestão de incidentes
Ver resposta
Resposta correta: A
Pergunta #32
O que terá o MAIOR impacto nos modelos padrão de governação da segurança da informação?
A. Número de trabalhadores
B. Distância entre localizações físicas
C. Complexidade da estrutura organizacional
D. Orçamento da organização
Ver resposta
Resposta correta: C
Pergunta #33
Uma avaliação de risco e uma análise de impacto no negócio (BIA) foram concluídas para uma proposta de compra importante e um novo processo para uma organização. Existe um desacordo entre o gestor de segurança da informação e o gestor do departamento comercial que será o proprietário do processo relativamente aos resultados e ao risco atribuído. Qual das seguintes seria a MELHOR abordagem do gestor de segurança da informação?
A. Aceitação da decisão do diretor comercial sobre o risco para a empresa
B. Aceitação da decisão do gestor de segurança da informação sobre o risco para a empresa
C. Revisão da avaliação com a direção executiva para obter um contributo final
D. É necessária uma nova avaliação de risco e uma análise de impacto ambiental para resolver o desacordo
Ver resposta
Resposta correta: C
Pergunta #34
Qual das seguintes é a forma MAIS eficaz de comunicar o risco de segurança da informação à direção?
A. Análise do impacto nas empresas
B. Balanced scorecard
C. Indicadores-chave de desempenho (KPIs)
D. Mapa de calor
Ver resposta
Resposta correta: D
Pergunta #35
O elemento MAIS importante para conseguir o compromisso dos executivos com um programa de governação da segurança da informação é:
A. identificou os factores económicos
B. um modelo de melhoria de processos
C. estratégias de segurança estabelecidas
D. um quadro de segurança definido
Ver resposta
Resposta correta: C
Pergunta #36
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação verificar ao selecionar um fornecedor forense externo?
A. Capacidades técnicas do prestador
B. Existência de um plano de resposta a incidentes do prestador
C. Resultados dos testes de continuidade das actividades do prestador
D. Existência de uma cláusula de direito a auditoria
Ver resposta
Resposta correta: A
Pergunta #37
Qual das seguintes opções ilustra MELHOR o risco residual numa organização?
A. Quadro de gestão do risco
B. Registo de riscos
C. Análise do impacto nas empresas
D. Mapa de calor
Ver resposta
Resposta correta: A
Pergunta #38
O objetivo PRIMÁRIO de testar periodicamente um plano de resposta a incidentes deve ser o seguinte
A. Destacar a importância da resposta a incidentes e da recuperação
B. reforçar a infraestrutura técnica
C. melhorar os processos e procedimentos internos
D. melhorar a sensibilização dos funcionários para o processo de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #39
A direção atribuiu fundos a cada uma das divisões da organização para resolver as vulnerabilidades da segurança da informação. O financiamento baseia-se no orçamento de tecnologia de cada divisão do ano fiscal anterior. Qual das seguintes situações deve ser a MAIOR preocupação para o diretor de segurança da informação?
A. As zonas de maior risco podem não ser adequadamente consideradas prioritárias para tratamento
B. Podem ser implementados controlos redundantes entre divisões
C. A governação da segurança da informação pode ser descentralizada por divisão
D. O retorno do investimento pode ser comunicado de forma incoerente aos quadros superiores
Ver resposta
Resposta correta: A
Pergunta #40
É MUITO importante que um gestor de segurança da informação garanta a realização de avaliações dos riscos de segurança:
A. de forma consistente em toda a empresa
B. durante uma análise da causa raiz
C. como parte do caso de negócios de segurança
D. em resposta ao cenário de ameaça
Ver resposta
Resposta correta: D
Pergunta #41
Qual das seguintes opções seria MAIS útil para justificar o financiamento necessário para um controlo de compensação?
A. Caso de negócio
B. Análise de risco
C. Análise do impacto nas empresas
D. Avaliação da ameaça
Ver resposta
Resposta correta: C
Pergunta #42
Qual dos seguintes é o MELHOR método para garantir que os procedimentos e directrizes de segurança são conhecidos e compreendidos?
A. Reuniões periódicas de grupos de reflexão
B. Revisões periódicas da conformidade
C. Formação para a certificação por computador (CBT)
D. Confirmação assinada pelo trabalhador
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes opções é a MAIS importante para ajudar a garantir que um sistema de prevenção de intrusões (IPS) possa visualizar todo o tráfego numa zona desmilitarizada (DMZ)?
A. Todo o tráfego interno é encaminhado para o IPS
B. Os dispositivos ligados podem contactar o IPS
C. O IPS é colocado fora da firewall
D. O tráfego é descriptografado antes de ser processado pelo IPS
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes é o objetivo PRIMÁRIO de uma equipa de resposta a incidentes durante um incidente de segurança?
A. Assegurar que os atacantes são detectados e travados
B. Minimizar a perturbação das operações críticas para a atividade
C. Manter uma cadeia documentada de provas
D. Desligar os sistemas afectados para limitar o impacto comercial
Ver resposta
Resposta correta: B
Pergunta #45
Qual das seguintes é a MELHOR forma de determinar se um programa de segurança da informação está alinhado com a governação empresarial?
A. Avaliar o financiamento das iniciativas de segurança
B. Inquérito aos utilizadores finais sobre o governo das sociedades
C. Rever as políticas de segurança da informação
D. Rever o balanced scorecard
Ver resposta
Resposta correta: C
Pergunta #46
A auditoria interna comunicou uma série de problemas de segurança da informação que não estão em conformidade com os requisitos regulamentares. O que é que o gestor da segurança da informação deve fazer PRIMEIRO?
A. Criar uma exceção de segurança
B. Efetuar uma avaliação da vulnerabilidade
C. Efetuar uma análise das lacunas para determinar os recursos necessários
D. Avaliar o risco para as operações comerciais
Ver resposta
Resposta correta: C
Pergunta #47
Uma empresa de comércio em linha descobre que um ataque à rede penetrou na firewall. Qual deve ser a PRIMEIRA reação do gestor de segurança da informação?
A. Notificar a agência reguladora do incidente
B. Avaliar o impacto na atividade
C. Implementar controlos de atenuação
D. Examinar os registos da firewall para identificar o atacante
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes é uma responsabilidade PRIMÁRIA de segurança de um proprietário de informações?
A. Decidir que nível de classificação a informação requer
B. Testar os controlos da classificação da informação
C. Manter a integridade dos dados no sistema de informação
D. Determinação dos controlos associados à classificação da informação
Ver resposta
Resposta correta: C
Pergunta #49
Qual é o objetivo PRIMÁRIO de um programa de gestão de incidentes?
A. Minimizar o impacto para a organização
B. Conter o incidente
C. Identificar a causa principal
D. Comunicar a entidades externas
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes é a PRIMEIRA etapa a executar antes de externalizar o processamento de informações críticas a terceiros?
A. Exigir o controlo dos antecedentes dos empregados de terceiros
B. Efetuar uma avaliação dos riscos
C. Assegurar que os riscos são formalmente aceites por terceiros
D. Negociar um acordo de nível de serviço
Ver resposta
Resposta correta: B
Pergunta #51
Ao subcontratar a administração da segurança da informação, é MAIS importante para uma organização incluir:
A. Acordos de confidencialidade (NDA)
B. planos de emergência
C. Requisitos de seguro
D. acordos de nível de serviço (SLAs)
Ver resposta
Resposta correta: A
Pergunta #52
A.
Ver resposta
Resposta correta: C
Pergunta #53
A MELHOR maneira de minimizar os erros na resposta a um incidente é:
A. Seguir os procedimentos operacionais normalizados
B. analisar a situação durante o incidente
C. implementar as recomendações do fornecedor
D. manuais de administração de sistemas de referência
Ver resposta
Resposta correta: A
Pergunta #54
A principal razão para implementar uma formação baseada em cenários para a resposta a incidentes é
A. ajudar os membros da equipa de resposta a incidentes a compreender as funções que lhes foram atribuídas
B. Verificar as ameaças e vulnerabilidades enfrentadas pela equipa de resposta a incidentes
C. Assegurar que o pessoal saiba onde se deve apresentar em caso de necessidade de evacuação
D. Avaliar a prontidão da resposta e da correção da equipa de incidentes
Ver resposta
Resposta correta: D
Pergunta #55
A governação da segurança está MAIS associada a qual das seguintes componentes da infraestrutura de TI?
A. Rede
B. Aplicação
C. Plataforma
D. Processo
Ver resposta
Resposta correta: D
Pergunta #56
Qual dos seguintes factores é um impulsionador PRIMÁRIO da governação da segurança da informação que não necessita de qualquer outra justificação?
A. Alinhamento com as melhores práticas do sector
B. Investimento na continuidade das actividades
C. Benefícios para as empresas
D. Cumprimento da regulamentação
Ver resposta
Resposta correta: D
Pergunta #57
Ao responder a um incidente, qual das seguintes opções é necessária para garantir que as provas continuam a ser legalmente admissíveis em tribunal?
A. Controlo da aplicação da lei
B. Cadeia de custódia
C. Um plano documentado de resposta a incidentes
D. Examinadores forenses certificados
Ver resposta
Resposta correta: B
Pergunta #58
Qual das seguintes opções MELHOR ajudaria a garantir o alinhamento entre a segurança da informação e as funções empresariais?
A. Criação de um comité de governação da segurança da informação
B. Desenvolvimento de políticas de segurança da informação
C. Financiamento dos esforços de segurança da informação
D. Estabelecer um programa de sensibilização para a segurança
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes ferramentas é a MAIS adequada para determinar quanto tempo demorará um projeto de segurança a ser implementado?
A. Diagrama de Gantt
B. Gráfico em cascata
C. Percurso crítico
D. Desenvolvimento rápido de aplicações (RAD)
Ver resposta
Resposta correta: B
Pergunta #60
Durante que fase do desenvolvimento é MAIS adequado começar a avaliar o risco de um novo sistema de aplicações?
A. Viabilidade
B. Conceção
C. Desenvolvimento
D. Ensaios
Ver resposta
Resposta correta: A
Pergunta #61
Qual das seguintes é a MELHOR métrica para avaliar a eficácia da formação de sensibilização para a segurança? O número de:
A. Reposição da palavra-passe
B. incidentes comunicados
C. incidentes resolvidos
D. violações das regras de acesso
Ver resposta
Resposta correta: C
Pergunta #62
A avaliação dos riscos deve ser efectuada de forma contínua porque:
A. os controlos mudam numa base contínua
B. O número de incidentes de pirataria informática está a aumentar
C. A direção deve ser actualizada sobre as alterações do risco
D. factores que afectam a mudança na segurança da informação
Ver resposta
Resposta correta: C
Pergunta #63
Um gestor de segurança da informação está a rever a política de resposta a incidentes da organização afetada por uma proposta de integração da nuvem pública. Qual das seguintes situações será a MAIS difícil de resolver com o fornecedor de serviços de nuvem?
A. Acesso a dados de eventos de segurança da informação
B. Testes regulares do plano de resposta a incidentes
C. Obtenção de hardware físico para análise forense
D. Definição de incidentes e critérios de notificação
Ver resposta
Resposta correta: C
Pergunta #64
Quando uma organização está a estabelecer uma relação com um fornecedor de serviços de TI externo, qual dos seguintes tópicos é um dos MAIS importantes a incluir no contrato do ponto de vista da segurança?
A. Conformidade com as normas internacionais de segurança
B. Utilização de um sistema de autenticação de dois factores
C. Existência de um hot site alternativo em caso de interrupção da atividade
D. Conformidade com os requisitos de segurança da informação da organização
Ver resposta
Resposta correta: D
Pergunta #65
Qual dos seguintes é o objetivo PRINCIPAL da classificação de um incidente de segurança assim que este é descoberto?
A. Envolver os recursos adequados
B. Permitir a investigação adequada de incidentes
C. Diminuição do impacto do incidente
D. Preservação das provas pertinentes
Ver resposta
Resposta correta: A
Pergunta #66
A direção pretende fornecer dispositivos móveis à sua força de vendas. Qual das seguintes opções deve o gestor de segurança da informação fazer PRIMEIRO para apoiar este objetivo?
A. Avaliar os riscos introduzidos pela tecnologia
B. Desenvolver uma política de utilização aceitável
C. Efetuar uma avaliação da vulnerabilidade dos dispositivos
D. Pesquisar soluções de gestão de dispositivos móveis (MDM)
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: