NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na preparação para o exame CISM: Materiais de Estudo CISM, Certified Information Security Manager | SPOTO

Obtenha sucesso na sua preparação para o exame CISM com os materiais de estudo abrangentes da SPOTO. Os nossos recursos meticulosamente seleccionados abrangem todos os tópicos cruciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma gama diversificada de ferramentas de preparação para o exame, tais como exemplos de perguntas e exames simulados, para reforçar a sua compreensão e aperfeiçoar as suas competências. Despeça-se das fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exame para reproduzir o ambiente de exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer necessite de materiais de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação com o nosso teste gratuito e garanta que está totalmente preparado para passar no exame Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Qual das seguintes é a solução MAIS eficaz para impedir que os utilizadores internos modifiquem informações sensíveis e classificadas?
A. Normas de segurança de base
B. Registos de violações de acesso ao sistema
C. Controlos de acesso baseados em funções
D. Rotinas de saída
Ver resposta
Resposta correta: C
Pergunta #2
Um programa de sensibilização para a segurança deve:
A. apresentar a perspetiva da gestão de topo
B. abordar pormenores sobre explorações específicas
C. dirigem-se a grupos e funções específicos
D. promover os procedimentos do departamento de segurança
Ver resposta
Resposta correta: C
Pergunta #3
O controlo de acesso a uma aplicação intranet sensível por parte de utilizadores móveis pode ser implementado da melhor forma possível:
A. encriptação de dados
B. assinaturas digitais
C. palavras-passe fortes
D. autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #4
Como é que uma organização pode saber se o seu novo programa de segurança da informação está a atingir os seus objectivos?
A. Os principais indicadores indicam uma redução do impacto dos incidentes
B. A direção aprovou o programa e apoia-o
C. Os funcionários estão receptivos às mudanças implementadas
D. Verifica-se uma redução imediata dos incidentes registados
Ver resposta
Resposta correta: A
Pergunta #5
Qual é o MELHOR método para confirmar que todas as regras de firewall e definições de configuração do router são adequadas?
A. Revisão periódica da configuração da rede
B. Analisar os registos do sistema de deteção de intrusões (IDS) para obter provas de ataques
C. Realizar periodicamente testes de penetração D
Ver resposta
Resposta correta: A
Pergunta #6
A MELHOR métrica para avaliar a eficácia de uma firewall é a:
A. Número de ataques bloqueados
B. número de pacotes descartados
C. taxa de transferência média
D. número de regras de firewall
Ver resposta
Resposta correta: A
Pergunta #7
Uma análise interna de um sistema de aplicação baseado na Web descobre a capacidade de obter acesso às contas de todos os funcionários alterando o ID do funcionário no URL utilizado para aceder à conta. A vulnerabilidade identificada é:
A. autenticação quebrada
B. entrada não validada
C. scripting entre sítios
D. Injeção de linguagem de consulta estruturada (SQL)
Ver resposta
Resposta correta: D
Pergunta #8
O PRINCIPAL motivo para implantar uma infraestrutura de chave pública (PKI) ao implementar um programa de segurança da informação é: Real 174 Isaca CISM Exam
A. Assegurar a confidencialidade do material sensível
B. Proporcionar uma elevada garantia de identidade
C. permitir a implementação do diretório ativo
D. implementar a encriptação SSL (secure sockets layer)
Ver resposta
Resposta correta: D
Pergunta #9
A MELHOR altura para efetuar um teste de penetração é depois de: A. ter ocorrido uma tentativa de penetração.
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #10
Qual dos seguintes eventos tem geralmente o maior impacto na segurança da informação?
A. Abertura de um novo escritório
B. Fusão com outra organização
C. Relocalização do centro de dados
D. Reabilitação da rede
Ver resposta
Resposta correta: A
Pergunta #11
A não-repudiação pode ser assegurada da melhor forma possível através da utilização de:
A. rastreio do percurso de entrega
B. tradução de pesquisa inversa
C. canais fora de mão
D. assinaturas digitais
Ver resposta
Resposta correta: B
Pergunta #12
Qual dos seguintes ambientes representa o MAIOR risco para a segurança organizacional? A. Servidor de ficheiros gerido localmente
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #13
Várias unidades de negócio comunicaram problemas com os seus sistemas depois de terem sido implementadas várias correcções de segurança. O PRIMEIRO passo para resolver este problema seria:
A. Avaliar os problemas e instituir procedimentos de reversão, se necessário
B. Desligar os sistemas da rede até que os problemas sejam corrigidos
C. desinstalar imediatamente os patches desses sistemas
D. contactar imediatamente o fornecedor sobre os problemas que ocorreram
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções garante que os pontos fracos de segurança recentemente identificados num sistema operativo são atenuados atempadamente?
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança Exame Real 145 Isaca CISM
D. Gestão de aquisições
Ver resposta
Resposta correta: B
Pergunta #15
Os procedimentos de gestão de alterações para garantir que os planos de recuperação de desastres/continuidade das actividades são mantidos actualizados podem ser melhor alcançados através de qual das seguintes opções?
A. Reconciliação do inventário anual dos sistemas com os planos de recuperação de desastres e de continuidade das actividades
B. Auditorias periódicas dos planos de recuperação de desastres/continuidade das actividades C
C.
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes práticas é a MELHOR para remover o acesso ao sistema de contratantes e outros utilizadores temporários quando este já não é necessário?
A. Registar toda a utilização da conta e enviá-la ao seu gestor Exame Real 153 Isaca CISM
B. Estabelecer datas de expiração automáticas pré-determinadas
C. Exigir que os gestores enviem uma mensagem de segurança por correio eletrónico quando o utilizador sai
D. Certificar-se de que cada indivíduo assinou uma declaração de segurança
Ver resposta
Resposta correta: A
Pergunta #17
Qual é a MELHOR política para proteger dados em unidades USB (Universal Serial Bus) móveis?
A. Autenticação
B. Encriptação
C. Proibir os funcionários de copiarem dados para dispositivos l)SB D
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções deve ser implementada antes do início de um teste de penetração de caixa preta?
A. Aprovação da direção de TI
B. Comunicação correcta e formação de sensibilização
C. Uma definição clara do âmbito de aplicação
D. Um plano de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #19
No processo de implementação de um novo sistema de correio eletrónico, um gestor de segurança da informação gostaria de garantir a confidencialidade das mensagens enquanto estão em trânsito. Qual das seguintes opções é o método MAIS adequado para garantir a confidencialidade dos dados numa implementação de um novo sistema de correio eletrónico?
A. Encriptação
B. Certificado digital
C. Assinatura digital
D. Algoritmo de amarração
Ver resposta
Resposta correta: C
Pergunta #20
Os proprietários dos dados são normalmente responsáveis por qual das seguintes actividades?
A. Aplicação de alterações de emergência aos dados da aplicação
B. Administrar a segurança dos registos da base de dados C
C.
Ver resposta
Resposta correta: D
Pergunta #21
Em organizações onde a disponibilidade é uma preocupação principal, o fator de sucesso MAIS crítico do procedimento de gerenciamento de patches seria o: Exame Real 219 Isaca CISM
A. janela de tempo de teste antes da implantação
B. competências técnicas da equipa responsável
C. certificação de validade para a implantação
D. implantação automatizada em todos os servidores
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções é a aprovação de gestão MAIS importante para a migração de um sistema de processamento de encomendas de um ambiente de teste para um ambiente de produção?
A. Utilizador
B. Segurança
C. Operações
D. Base de dados
Ver resposta
Resposta correta: B
Pergunta #23
A razão MAIS importante para documentar formalmente os procedimentos de segurança é garantir que: A. os processos sejam repetíveis e sustentáveis. Exame Real 232 Isaca CISM
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #24
O principal motivo para obter recursos externos para executar o programa de segurança da informação é que os recursos externos podem:
A. contribuir com conhecimentos especializados rentáveis não disponíveis internamente
B. ser responsabilizado pelo cumprimento dos requisitos do programa de segurança
C. substituir a dependência dos recursos internos
D. fornecer mais eficazmente devido aos seus conhecimentos
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes seria a MELHOR métrica para o processo de gestão de riscos de TI?
A. Número de planos de ação de gestão do risco
B. Percentagem de activos críticos com medidas de correção orçamentadas
C. Percentagem de exposições ao risco não resolvidas
D. Número de incidentes de segurança identificados
Ver resposta
Resposta correta: B
Pergunta #26
Num ambiente bem controlado, qual das seguintes actividades é MAIS suscetível de conduzir à introdução de pontos fracos no software de segurança?
A. Aplicação de patches
B. Alterar as regras de acesso
C. Atualização do hardware
D. Fazendo backup de arquivos Exame Real 188 Isaca CISM
Ver resposta
Resposta correta: B
Pergunta #27
Uma organização sem qualquer programa formal de segurança da informação que tenha decidido implementar as melhores práticas de segurança da informação deve PRIMEIRO:
A. Convidar um consultor externo para criar a estratégia de segurança
B. afetar o orçamento com base nas melhores práticas
C. fazer referência a organizações semelhantes
D. definir requisitos de segurança empresarial de alto nível
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções MELHOR fornece integridade de mensagem, autenticação de identidade de remetente e não repúdio?
A. Criptografia simétrica
B. Infraestrutura de chave pública (PKI)
C. Hash de mensagens
D. Código de autenticação de mensagem
Ver resposta
Resposta correta: A
Pergunta #29
Um gestor de segurança da informação que esteja a analisar as regras da firewall estará MAIS preocupado se a firewall permitir:
A. roteamento de origem
B. propagação de difusão
C. portas não registadas
D. protocolos não-padrão
Ver resposta
Resposta correta: C
Pergunta #30
Uma aplicação comercial baseada na Web está a ser migrada do teste para a produção. Qual das seguintes opções é a aprovação de gestão MAIS importante para esta migração?
A. Utilizador B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #31
Qual dos seguintes é o processo MAIS importante que um gestor de segurança da informação precisa de negociar com um prestador de serviços externo?
A. O direito de efetuar controlos de segurança independentes
B. Um acordo de proteção de dados juridicamente vinculativo Real 217 Isaca CISM Exam
C. Encriptação entre a organização e o fornecedor
D. Uma avaliação conjunta dos riscos do sistema
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes opções MELHOR impedirá um funcionário de utilizar uma unidade USB para copiar ficheiros de computadores de secretária?
A. Restringir a atribuição de unidades disponíveis em todos os PCs
B. Desativar as portas do barramento de série universal (USB) em todos os dispositivos de secretária
C. Realizar frequentemente acções de formação de sensibilização com sanções em caso de incumprimento
D. Estabelecer controlos de acesso rigorosos a informações sensíveis
Ver resposta
Resposta correta: B
Pergunta #33
Em qual das seguintes fases do ciclo de vida de desenvolvimento do sistema (SDLC) são escolhidos os algoritmos de controlo de acesso e de encriptação?
A. Conceção processual Exame Real 252 Isaca CISM
B. Conceção arquitetónica
C. Especificações de conceção do sistema
D. Desenvolvimento de software
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes é o indivíduo MAIS adequado para implementar e manter o nível de segurança da informação necessário para uma aplicação comercial específica?
A. Analista de sistemas
B. Gerente de controlo de qualidade Real 197 Exame Isaca CISM
C. Proprietário do processo
D. Gestor da segurança da informação
Ver resposta
Resposta correta: B
Pergunta #35
Qual dos seguintes é o MELHOR método para transferir uma mensagem de forma segura?
A. Suportes amovíveis protegidos por palavra-passe
B. Transmissão de fac-símile numa sala segura
C. Utilizar a encriptação da infraestrutura de chave pública (PKI)
D. Steganography Real 180 Isaca CISM Exam
Ver resposta
Resposta correta: D
Pergunta #36
Qual das seguintes áreas é MAIS suscetível à introdução de falhas de segurança? A. Gestão de bases de dados
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes métricas seria a MAIS útil para medir a forma como a segurança da informação está a monitorizar os registos de violação? A. Tentativas de penetração investigadas
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #38
Uma organização que subcontratou o processamento dos salários efectuou uma avaliação independente dos controlos de segurança do terceiro, de acordo com os requisitos da política. Qual dos seguintes é o requisito MAIS útil a incluir no contrato?
A. Direito de controlo
B. Acordo de confidencialidade
C. Implementação correcta da firewall
D. Gestor de segurança dedicado para monitorizar a conformidade
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: