NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nos seus exames com perguntas e respostas abrangentes sobre o exame CISM, Certified Information Security Manager | SPOTO

Passe no seu exame Certified Information Security Manager (CISM) com confiança, utilizando a coleção abrangente de perguntas e respostas do exame da SPOTO. Abrangendo tópicos vitais como governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar, os nossos materiais garantem uma preparação completa para o exame. Aceda a uma variedade de recursos, incluindo exemplos de perguntas, exames simulados e materiais de exame para melhorar a sua compreensão e aperfeiçoar as suas competências. A SPOTO oferece uma prática de exame fiável, garantindo conteúdos precisos e actualizados para uma preparação eficaz. Com o nosso simulador de exame, pode reproduzir o ambiente de exame e aperfeiçoar as suas estratégias de exame. Quer necessite de perguntas de exame online ou de dumps de exame, o SPOTO fornece as ferramentas essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação para o exame com o nosso teste gratuito e abra caminho para passar no seu exame CISM.
Faça outros exames online

Pergunta #1
Uma organização tem um processo em vigor que envolve a utilização de um fornecedor. Uma avaliação de risco foi concluída durante o desenvolvimento do processo. Um ano após a implementação, foi tomada uma decisão monetária para utilizar um fornecedor diferente. O que deve acontecer, se é que deve acontecer alguma coisa?
A. Nada, uma vez que foi efectuada uma avaliação dos riscos durante o desenvolvimento
B. Deve ser efectuada uma avaliação da vulnerabilidade
C. Deve ser efectuada uma nova avaliação dos riscos
D. O relatório SAS 70 tipo II do novo fornecedor deve ser revisto
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções é a MAIS importante a compreender quando se desenvolve uma estratégia de segurança da informação significativa?
A. Enquadramento regulamentar
B. Normas internacionais de segurança
C. Riscos organizacionais
D. Objectivos organizacionais
Ver resposta
Resposta correta: D
Pergunta #3
Um gestor de segurança da informação numa organização global tem de garantir que o programa de segurança da informação local assegurará inicialmente a conformidade com a..:
A. política de privacidade de dados empresariais
B. Política de privacidade dos dados quando estes são recolhidos
C. Política de privacidade dos dados do país da sede
D. Diretiva relativa à privacidade dos dados aplicável a nível mundial
Ver resposta
Resposta correta: A
Pergunta #4
Uma análise de impacto comercial (BIA) é a MELHOR ferramenta para calcular:
A. custo total de propriedade
B. prioridade da restauração
C. Expectativa de perda anualizada (ALE)
D. risco residual
Ver resposta
Resposta correta: B
Pergunta #5
Os projectos de segurança da informação devem ser considerados prioritários com base em
A. Tempo necessário para a implementação
B. impacto na organização
C. custo total da implementação
D. combinação de recursos necessários
Ver resposta
Resposta correta: A
Pergunta #6
A avaliação dos riscos é MAIS eficaz quando é efectuada:
A. No início do desenvolvimento do programa de segurança
B. numa base contínua
C. ao desenvolver a justificação comercial para o programa de segurança
D. durante o processo de mudança de negócio
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes é a métrica MAIS relevante a incluir num relatório trimestral de segurança da informação para o comité executivo?
A. Relatório de tendências dos servidores conformes com a segurança
B. Percentagem de servidores conformes com a segurança
C. Número de correcções de segurança aplicadas
D. Relatório de tendências de patches de segurança aplicados
Ver resposta
Resposta correta: B
Pergunta #8
O objetivo PRIMÁRIO de um programa de gestão de riscos é
A. minimizar o risco inerente
B. eliminar o risco comercial
C. implementar um controlo eficaz
D. minimizar o risco residual
Ver resposta
Resposta correta: B
Pergunta #9
Numa organização, a segurança dos sistemas de informação é da responsabilidade de:
A. todas as pessoas
B. pessoal dos sistemas de informação
C. pessoal da segurança dos sistemas de informação
D. pessoa funcional
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções é a MAIS eficaz para evitar a introdução de pontos fracos nos sistemas de produção existentes?
A. Gestão de correcções
B. Gestão da mudança
C. Linhas de base de segurança
D. Deteção de vírus
Ver resposta
Resposta correta: A
Pergunta #11
Os mecanismos de controlo da segurança devem, PRIMEIRAMENTE:
A. centrar-se em informações críticas para a empresa
B. ajudar os proprietários a gerir o risco de controlo
C. centrar-se na deteção de intrusões na rede
D. registar todas as violações de segurança
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes funções é PRIMARIAMENTE responsável pela determinação dos níveis de classificação da informação para um determinado ativo de informação?
A. Gestor
B. Depositário
C. Utilizador
D. Proprietário
Ver resposta
Resposta correta: C
Pergunta #13
Uma mensagem* que tenha sido encriptada pela chave privada do remetente e novamente pela chave pública do destinatário atinge
A. Autenticação e autorização
B. confidencialidade e integridade
C. confidencialidade e não-repúdio
D. autenticação e não-repúdio
Ver resposta
Resposta correta: D
Pergunta #14
Uma abordagem de gestão de riscos à proteção da informação é:
A. Gerir os riscos a um nível aceitável, compatível com as metas e os objectivos
B. aceitar a postura de segurança fornecida pelo produto de segurança comercial
C. implementar um programa de formação para educar as pessoas sobre a proteção e o risco da informação
D. gerir as ferramentas de risco para garantir que estas avaliam todas as vulnerabilidades da proteção da informação
Ver resposta
Resposta correta: C
Pergunta #15
Ao configurar um sistema de controlo de acesso biométrico que protege um centro de dados de alta segurança, deve ser definido o nível de sensibilidade do sistema:
A. para u maior taxa de falsa rejeição (FRR)
B. a um menor erro de cruzamento
C. a uma taxa de falsa aceitação (FAR) mais elevada
D. exatamente ao rato de erro de cruzamento
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções é a MAIS eficaz para proteger redes sem fios como ponto de entrada numa rede empresarial?
A. Router de fronteira
B. Encriptação forte
C. Firewall virada para a Internet
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: D
Pergunta #17
Qual das seguintes opções um gestor de segurança estabeleceria para determinar o objetivo da restauração do processamento normal?
A. Objetivo de tempo de recuperação (RTO)
B. Interrupção máxima tolerável (MTO)
C. Objectivos do ponto de recuperação (RPO)
D. Objectivos de prestação de serviços (OPS)
Ver resposta
Resposta correta: BExplanati
Pergunta #18
A principal razão para implementar uma infraestrutura de chave pública (PKI) ao implementar um programa de segurança da informação é
A. garantir a confidencialidade de materiais sensíveis
B. Proporcionar uma elevada garantia de identidade
C. permitir a implantação do diretor ativo
D. implementar a encriptação SSL (secure sockets layer)
Ver resposta
Resposta correta: A
Pergunta #19
Devido à sua importância para o negócio, uma organização pretende implementar rapidamente uma solução técnica que se desvie das políticas da empresa. Um gestor de segurança da informação deve:
A. efetuar uma avaliação dos riscos e autorizar ou não autorizar com base nos resultados
B. recomendar uma avaliação dos riscos e a sua aplicação apenas se os riscos residuais forem aceites
C. recomendar contra a implementação porque viola a política da empresa
D. recomendar a revisão da política atual
Ver resposta
Resposta correta: C
Pergunta #20
Após um estudo de avaliação de risco, um banco com operações globais decidiu continuar a fazer negócios em certas regiões do mundo onde a usurpação de identidade é galopante. O diretor de segurança da informação deve incentivar a empresa a:
A. aumentar os seus esforços de sensibilização dos clientes nessa região
B. aplicar técnicas de monitorização para detetar e reagir a potenciais fraudes
C. subcontratar o processamento de cartões de crédito a um terceiro
D. tornar o cliente responsável por perdas se não seguir os conselhos do banco
Ver resposta
Resposta correta: D
Pergunta #21
O servidor de correio principal de uma instituição financeira foi comprometido ao nível do superutilizador; a única forma de garantir a segurança do sistema seria:
A. alterar a palavra-passe de raiz do sistema
B. implementar a autenticação multifactor
C. reconstruir o sistema a partir da mídia de instalação original
D. Desligar o servidor de correio da rede
Ver resposta
Resposta correta: B
Pergunta #22
Numa análise de impacto comercial, o valor de um sistema de informação deve basear-se no custo global:
A. de recuperação
B. para recriar
C. se não estiver disponível
D. de operação de emergência
Ver resposta
Resposta correta: B
Pergunta #23
Uma análise de risco deve:
A. incluir uma referência de empresas semelhantes no seu âmbito de aplicação
B. pressupor um grau de proteção igual para todos os bens
C. abordar a dimensão potencial e a probabilidade de perda
D. dar mais peso à probabilidade v
E. o tamanho da perda
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: