NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CISM com testes práticos 2024 atualizados, Certified Information Security Manager | SPOTO

Passe no seu exame CISM com confiança com os testes práticos actualizados da SPOTO para 2024. Os nossos materiais abrangentes cobrem todos os tópicos principais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de recursos de preparação para o exame, incluindo exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exames para reproduzir o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer precise de materiais de exame ou de perguntas de exame online, o SPOTO fornece as ferramentas essenciais para o sucesso. Comece hoje a sua jornada de preparação com o nosso teste gratuito e garanta que está totalmente preparado para se tornar um Certified Information Security Manager.
Faça outros exames online

Pergunta #1
Qual das seguintes actividades de segurança deve ser implementada no processo de gestão de alterações para identificar as principais vulnerabilidades introduzidas pelas alterações?
A. Análise do impacto nas empresas (BIA)
B. Testes de penetração
C. Auditoria e revisão
D. Análise de ameaças Exame Real 118 Isaca CISM
Ver resposta
Resposta correta: D
Pergunta #2
O empenhamento e o apoio dos quadros superiores à segurança da informação podem ser melhorados através de
A. uma política de segurança formal patrocinada pelo diretor executivo (CEO)
B. Formação regular de sensibilização para a segurança para os empregados
C. revisão periódica do alinhamento com os objectivos de gestão da empresa
D. aprovação da estratégia de segurança da informação pela direção
Ver resposta
Resposta correta: D
Pergunta #3
O phishing é MELHOR atenuado por qual dos seguintes factores?
A. Software de monitorização da segurança
B. Encriptação
C. Autenticação de dois factores
D. Sensibilização dos utilizadores
Ver resposta
Resposta correta: D
Pergunta #4
Quem estaria na MELHOR posição para determinar o objetivo do ponto de recuperação (RPO) para as aplicações empresariais?
A. Coordenador da continuidade das actividades B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #5
A principal razão para iniciar um processo de exceção de política é quando:
A. as operações estão demasiado ocupadas para cumprir
B. o risco é justificado pelo benefício
C. O cumprimento das políticas seria difícil de aplicar
D. Os utilizadores podem ser inicialmente incomodados
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes é a razão PRIMÁRIA para implementar um programa de gestão de riscos?
A. Permite que a organização elimine o risco
B. É uma parte necessária da diligência devida da direção
C. Satisfaz os requisitos regulamentares e de auditoria
D. Ajuda a aumentar o retorno do investimento (ROD
Ver resposta
Resposta correta: C
Pergunta #7
Os atacantes que exploram as vulnerabilidades de scripting entre sítios aproveitam-se de: A. a falta de controlos de validação de entrada adequados.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #8
Qual é o fator MAIS importante na implementação bem sucedida de um programa de segurança da informação a nível empresarial?
A. Estimativas orçamentais realistas
B. Sensibilização para a segurança
C. Apoio da direção D
Ver resposta
Resposta correta: A
Pergunta #9
Um gestor de segurança da informação numa organização global que está sujeita a regulamentação por várias jurisdições governamentais com requisitos diferentes deve:
A. Colocar todos os locais em conformidade com os requisitos agregados de todas as jurisdições governamentais
B. Estabelecer normas de base para todos os locais e acrescentar normas suplementares, se necessário
C. colocar todos os locais em conformidade com um conjunto geralmente aceite de melhores práticas da indústria
D. Estabelecer uma norma de base que inclua os requisitos que todas as jurisdições têm em comum
Ver resposta
Resposta correta: B
Pergunta #10
O que é que um gestor de segurança utiliza PRIMARIAMENTE quando propõe a implementação de uma solução de segurança?
A. Relatório de avaliação dos riscos
B. Relatório de avaliação técnica
C. Caso de negócio
D. Requisitos orçamentais
Ver resposta
Resposta correta: B
Pergunta #11
Quando ocorre uma violação significativa da segurança, o que deve ser comunicado PRIMEIRO à direção?
A. Um resumo dos registos de segurança que ilustre a sequência dos acontecimentos B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #12
Os projectos de segurança da informação devem ser considerados prioritários com base em
A. Tempo necessário para a implementação
B. impacto na organização
C. custo total de implementação
D. combinação de recursos necessários
Ver resposta
Resposta correta: C
Pergunta #13
A razão MAIS importante para efetuar avaliações periódicas dos riscos é a seguinte
A. As avaliações de risco nem sempre são exactas
B. Os riscos de segurança estão sujeitos a alterações frequentes
C. os revisores podem otimizar e reduzir o custo dos controlos
Ver resposta
Resposta correta: A
Pergunta #14
Qual é o risco PRINCIPAL quando não há representação da gestão dos utilizadores no Comité Diretor de Segurança da Informação?
A. Os requisitos funcionais não são tidos em conta de forma adequada
B. Os programas de formação dos utilizadores podem ser inadequados
C. Os orçamentos afectados às unidades empresariais não são adequados
D. Os planos de segurança da informação não estão alinhados com os requisitos da empresa
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes opções é a MAIS essencial para que um programa de gestão do risco seja eficaz?
A. Orçamento flexível de segurança
B. Base de risco sólida
C. Deteção de novos riscos D
Ver resposta
Resposta correta: A
Pergunta #16
O que é que uma avaliação da vulnerabilidade da rede pretende identificar?
A. vulnerabilidades de dia zero
B. Software malicioso e spyware
C. Falhas na conceção da segurança D
Ver resposta
Resposta correta: C
Pergunta #17
Após a conclusão de uma avaliação completa dos riscos informáticos, quem pode decidir MELHOR quais os controlos de atenuação a implementar?
A. Quadros superiores
B. Gestor de negócios C
C.
Ver resposta
Resposta correta: D
Pergunta #18
O desenvolvimento de uma argumentação comercial bem sucedida para a aquisição de produtos de software de segurança da informação pode ser auxiliado por
A. Avaliação da frequência dos incidentes
B. quantificar o custo das falhas de controlo
C. Cálculo do retorno do investimento (ROD)
D. comparar as despesas com organizações semelhantes
Ver resposta
Resposta correta: D
Pergunta #19
A MELHOR forma de justificar a implementação de um produto de início de sessão único (SSO) é utilizar:
A. retorno do investimento (ROD)
B. uma avaliação da vulnerabilidade
C. Expectativa de perda anual (ALE)
D. um caso de negócio
Ver resposta
Resposta correta: C
Pergunta #20
Uma avaliação de risco deve ser conduzida: Real 76 Isaca CISM Exam
A. Uma vez por ano para cada processo e subprocesso empresarial
B. de três em três ou de seis em seis meses para os processos empresariais críticos
C. por entidades externas para manter a objetividade
D. anualmente ou sempre que se registe uma alteração significativa
Ver resposta
Resposta correta: D
Pergunta #21
A governação da segurança da informação é primordialmente orientada por:
A. restrições tecnológicas
B. requisitos regulamentares
C. potencial de litígio
D. estratégia empresarial
Ver resposta
Resposta correta: D
Pergunta #22
Ao implementar a governação da segurança da informação, uma organização deve PRIMEIRO:
A. adotar normas de segurança
B. determinar linhas de base de segurança
C. definir a estratégia de segurança
D. estabelecer políticas de segurança
Ver resposta
Resposta correta: D
Pergunta #23
Real 9 Isaca CISM Exam Qual das seguintes funções representaria um conflito de interesses para um gestor de segurança da informação?
A. Avaliação dos terceiros que solicitam conetividade B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes é o elemento MAIS importante de uma estratégia de segurança da informação?
A. Objectivos definidos
B. Prazos de entrega do exame Real 50 Isaca CISM
C. Adoção de um quadro de controlo
D. Políticas completas
Ver resposta
Resposta correta: D
Pergunta #25
A forma MAIS útil de descrever os objectivos da estratégia de segurança da informação é através de:
A. atributos e características do 'estado desejado'
B. objectivos gerais de controlo do programa de segurança
C. mapeamento dos sistemas de TI para os principais processos comerciais
D. Cálculo das expectativas de perdas anuais
Ver resposta
Resposta correta: C
Pergunta #26
O PRIMEIRO passo para criar uma cultura interna centrada na segurança da informação é..:
A. implementar controlos mais rigorosos
B. realizar periodicamente acções de formação de sensibilização
C. acompanhar ativamente as operações
D. obter o aval da direção executiva
Ver resposta
Resposta correta: A
Pergunta #27
Ao implementar a governança de segurança da informação, o gerente de segurança da informação é PRIMARILY Real 44 Isaca CISM Exam responsável por:
A. desenvolver a estratégia de segurança
B. rever a estratégia de segurança
C. Comunicar a estratégia de segurança
D. aprovar a estratégia de segurança
Ver resposta
Resposta correta: C
Pergunta #28
A razão PRIMÁRIA para atribuir classes de sensibilidade e criticidade aos recursos de informação é fornecer uma base para:
A. Determinar o âmbito para inclusão num programa de segurança da informação
B. definir o nível dos controlos de acesso
C. Justificar os custos dos recursos de informação
D. Determinar o orçamento global de um programa de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #29
O objetivo PRIMÁRIO de um programa de gestão do risco empresarial é assegurar que a organização:
A. Os activos de TI nas principais funções empresariais estão protegidos
B.
C.
Ver resposta
Resposta correta: B
Pergunta #30
Uma organização tem de cumprir os requisitos regulamentares do sector recentemente publicados - conformidade que tem potencialmente custos de implementação elevados. O que é que o gestor de segurança da informação deve fazer PRIMEIRO?
A. Implementar um comité de segurança
B. Efetuar uma análise das lacunas
C. Implementar controlos de compensação
Ver resposta
Resposta correta: B
Pergunta #31
Real 108 Isaca CISM Exam A criticidade e sensibilidade dos activos de informação é determinada com base em:
A. Avaliação da ameaça
B. Avaliação da vulnerabilidade
C. avaliação da dependência de recursos
D. Avaliação do impacto
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes opções é o resultado MAIS utilizável de uma análise de risco de segurança da informação?
A. Relatório da análise de impacto nas empresas (BIA)
B. Lista de acções para atenuar o risco
C. Atribuição de riscos a proprietários de processos
D. Quantificação do risco organizacional Real 85 Isaca CISM Exam
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes opções seria a MAIS eficaz para implementar com sucesso políticas de senha restritivas? Real 28 Isaca CISM Exam
A. Auditorias regulares às palavras-passe
B. Sistema de início de sessão único
C. Programa de sensibilização para a segurança
D. Sanções por incumprimento
Ver resposta
Resposta correta: C
Pergunta #34
Durante que fase do desenvolvimento é MAIS adequado começar a avaliar o risco de um novo sistema de aplicação? A. Viabilidade
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #35
A preocupação PRIMÁRIA de um gestor de segurança da informação ao documentar uma política formal de retenção de dados seria:
A. melhores práticas do sector geralmente aceites
B. requisitos comerciais
C. requisitos legislativos e regulamentares
D. disponibilidade de armazenamento
Ver resposta
Resposta correta: B
Pergunta #36
Qual das seguintes é a MELHOR justificação para convencer a administração a investir num programa de segurança da informação?
A. Redução de custos B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #37
O responsável pela segurança da informação (CISO) deve, idealmente, ter uma relação direta com o diretor:
A. Chefe da auditoria interna
B. Diretor de operações (COO)
C. Diretor de Tecnologia (CTO)
D. Assessoria jurídica
Ver resposta
Resposta correta: B
Pergunta #38
Quem é o responsável final pela informação da organização?
A. Responsável pela custódia dos dados
B. Diretor de segurança da informação (CISO)
C. Conselho de Administração
D. Diretor de informação (CIO)
Ver resposta
Resposta correta: A
Pergunta #39
Quando um gestor de segurança da informação está a desenvolver um plano estratégico para a segurança da informação, o calendário para o plano deve ser:
A. alinhado com o plano estratégico de TI
B.
C.
Ver resposta
Resposta correta: B
Pergunta #40
Numa análise de impacto comercial, o valor de um sistema de informação deve basear-se no custo global:
A. de recuperação
B. para recriar
C. se não estiver disponível
D. das operações de emergência
Ver resposta
Resposta correta: B
Pergunta #41
Ao identificar questões legais e regulamentares que afectam a segurança da informação, qual das seguintes opções representa a MELHOR abordagem para desenvolver políticas de segurança da informação? Real 17 Isaca CISM Exam
A. Criar políticas separadas para abordar cada regulamento
B. Desenvolver políticas que cumpram todos os requisitos obrigatórios
C. Incorporar as declarações políticas fornecidas pelas entidades reguladoras
D. Desenvolver uma avaliação do risco de conformidade
Ver resposta
Resposta correta: C
Pergunta #42
Para conseguir um alinhamento estratégico eficaz das iniciativas de segurança, é importante que
A. A liderança do comité de direção será selecionada por rotação
B. Obtenção de contributos e obtenção de consenso entre as principais unidades organizacionais
C.
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes características é MAIS importante quando se analisam os potenciais candidatos ao cargo de diretor de segurança da informação (CISO)?
A. Conhecimento das plataformas informáticas, das redes e das metodologias de desenvolvimento
B. Capacidade de compreender e mapear as necessidades organizacionais para as tecnologias de segurança
C. Conhecimento do ambiente regulamentar e das técnicas de gestão de projectos
D. Capacidade de gerir um grupo diversificado de indivíduos e recursos numa organização
Ver resposta
Resposta correta: C
Pergunta #44
O administrador de sistemas não notificou imediatamente o responsável pela segurança sobre um ataque malicioso. Um gestor de segurança da informação poderia evitar esta situação: A. testando periodicamente os planos de resposta a incidentes.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #45
Um gestor de SI decidiu implementar um sistema de segurança para monitorizar o acesso à Internet e impedir o acesso a vários sítios. Imediatamente após a instalação, os empregados contactam o helpdesk de TI com queixas de não conseguirem executar funções profissionais em sítios da Internet. Este é um exemplo de:
A. conflitos entre os controlos de segurança e as necessidades organizacionais
B. forte proteção dos recursos de informação
C.
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções descreve MELHOR o papel de um gestor de segurança da informação numa equipa multidisciplinar que irá abordar um novo requisito regulamentar relativo ao risco operacional?
A. Assegurar a identificação de todos os riscos informáticos
B. Avaliar o impacto dos riscos de segurança da informação
C. Demonstrar que existem controlos de atenuação de TI
D. Sugerir novos controlos de TI para atenuar o risco operacional
Ver resposta
Resposta correta: D
Pergunta #47
Quem deve conduzir a análise de risco de uma organização?
A. Gestão sénior Exame Real 40 Isaca CISM
B. Gestor de segurança
C. Gestor da qualidade D
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: