NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos Premium CISM e simulações de exames reais, Certified Information Security Manager | SPOTO

Prepare-se cuidadosamente para o exame ISACA CISM com os nossos testes práticos e simulações de exames reais. Os nossos materiais meticulosamente elaborados abrangem tópicos essenciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Ganhe confiança com os nossos exames simulados e perguntas de amostra, concebidos para imitar o formato e o nível de dificuldade do teste real. Aceda aos nossos recursos abrangentes de preparação para exames, incluindo perguntas e respostas de exames, para aperfeiçoar as suas competências e conhecimentos. Com o nosso simulador de exame, pode experimentar o ambiente de exame em primeira mão, garantindo que está totalmente preparado no dia do exame. Diga adeus às lixeiras de exame pouco fiáveis e adopte um método fiável e eficaz para dominar o exame CISM. Experimente o nosso teste gratuito hoje e eleve a sua prática de exame para o próximo nível.
Faça outros exames online

Pergunta #1
Ao efetuar uma análise de risco qualitativa, qual das seguintes opções MELHOR produzirá resultados fiáveis?
A. Estimativa das perdas de produtividade
B. Cenários possíveis com ameaças e impactos
C. Valor dos activos de informação
D. Avaliação da vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes tipos de informação o gestor de segurança da informação esperaria que tivesse o MENOR nível de proteção de segurança numa grande empresa multinacional?
A. Plano estratégico de actividades
B. Próximos resultados financeiros
C. Informações pessoais do cliente
D. Resultados financeiros anteriores
Ver resposta
Resposta correta: B
Pergunta #3
Um gestor de segurança da informação é avisado por contactos na aplicação da lei de que existem provas de que a sua empresa está a ser alvo de um grupo de piratas informáticos que utiliza uma variedade de técnicas, incluindo engenharia social e penetração na rede. O PRIMEIRO passo que o gestor de segurança deve dar é:
A. efetuar uma avaliação exaustiva da exposição da organização à técnica do hacker
B. iniciar uma formação de sensibilização para combater a engenharia social
C. informar imediatamente a direção do risco elevado
D. Aumentar as actividades de monitorização para permitir a deteção precoce de intrusões
Ver resposta
Resposta correta: D
Pergunta #4
Quem é responsável por garantir que as informações são classificadas?
A. Quadros superiores
B. Gestor de segurança
C. Proprietário dos dados
D. Depositário
Ver resposta
Resposta correta: D
Pergunta #5
Um gestor de segurança da informação numa organização global que está sujeita a regulamentação por várias jurisdições governamentais com requisitos diferentes deve:
A. Tornar todos os locais conformes com os requisitos agregados de todas as jurisdições governamentais
B. Estabelecer normas de base para todos os locais e acrescentar normas suplementares, se necessário
C. colocar todos os locais em conformidade com um conjunto geralmente aceite de melhores práticas da indústria
D. Estabelecer uma norma de base que inclua os requisitos que todas as jurisdições têm em comum
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes é a PRINCIPAL razão para efetuar uma avaliação de riscos numa base contínua?
A. A justificação do orçamento de segurança deve ser continuamente elaborada
B. Todos os dias são descobertas novas vulnerabilidades
C. O ambiente de risco está em constante mudança
D. A direção precisa de ser continuamente informada sobre os riscos emergentes
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes técnicas indica MAIS claramente se devem ser implementados controlos específicos de redução do risco?
A. Análise custo-benefício das contramedidas
B. Testes de penetração
C. Programas de avaliação frequente dos riscos
D. Cálculo da esperança de perda anual (ALE)
Ver resposta
Resposta correta: D
Pergunta #8
Qual das seguintes opções seria a MAIS relevante para incluir numa análise custo-benefício de um sistema de autenticação de dois factores?
A. Expectativa de perda anual (ALE) de incidentes
B. Frequência dos incidentes
C. Custo total de propriedade (TCO)
D. Orçamento aprovado para o projeto
Ver resposta
Resposta correta: D
Pergunta #9
O administrador de sistemas não notificou imediatamente o responsável pela segurança sobre um ataque malicioso. Um gestor de segurança da informação poderia evitar esta situação
A. Testar periodicamente o plano de resposta a incidentes
B. Testar regularmente o sistema de deteção de intrusões (IDS)
C. Estabelecer a formação obrigatória de todas as pessoas
D. Rever periodicamente o procedimento de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes é a utilização MAIS adequada da análise de lacunas?
A. Avaliar uma análise de impacto nas empresas (BIA)
B. Desenvolver um balanced business scorecard
C. Demonstrar a relação entre os controlos
D. Medição do estado atual v
E. estado futuro desejado
Ver resposta
Resposta correta: A
Pergunta #11
Quando uma norma de segurança entra em conflito com um objetivo comercial, a situação deve ser resolvida da seguinte forma
A. Alterar a norma de segurança
B. alterar o objetivo comercial
C. efetuar uma análise de risco
D. autorizar a aceitação do risco
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes seria a MELHOR métrica para o processo de gestão de riscos de TI?
A. Número de planos de ação de gestão do risco
B. Percentagem de activos críticos com medidas de correção orçamentadas
C. Percentagem de exposições ao risco não resolvidas
D. Número de incidentes de segurança identificados
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes opções é a MAIS importante para o sucesso de um programa de segurança da informação?
A. Formação de sensibilização para a segurança
B. Metas e objectivos alcançáveis
C. Patrocínio dos quadros superiores
D. Orçamento de arranque e pessoal adequados
Ver resposta
Resposta correta: A
Pergunta #14
O componente MAIS importante de uma política de privacidade é:
A. Notificação
B. garantia
C. responsabilidade
D. cobertura geográfica
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções representa o PRINCIPAL objetivo da regulamentação em matéria de privacidade?
A. Extração de dados sem restrições
B. Roubo de identidade
C. Proteção dos direitos humanos
D. Dados pessoais identificáveis
Ver resposta
Resposta correta: D
Pergunta #16
Para conseguir um alinhamento estratégico eficaz das iniciativas de segurança, é importante que
A. A liderança do comité de direção será selecionada por rotação
B. Obtenção de contributos e obtenção de consenso entre as principais unidades organizacionais
C. A estratégia empresarial deve ser actualizada periodicamente
D. Os procedimentos e normas devem ser aprovados por todos os chefes de departamento
Ver resposta
Resposta correta: B
Pergunta #17
O servidor de correio de uma empresa permite o acesso anónimo ao protocolo de transferência de ficheiros (FTP), que pode ser explorado. Que processo deve o gestor de segurança da informação implementar para determinar a necessidade de medidas correctivas?
A. Um teste de penetração
B. Uma revisão da base de segurança
C. Uma avaliação dos riscos
D. Uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: B
Pergunta #18
Ao avaliar o grau em que uma organização pode ser afetada pela nova legislação sobre privacidade, a gestão da segurança da informação deve PRIMEIRO:
A. Desenvolver um plano operacional para assegurar o cumprimento da legislação
B. identificar sistemas e processos que contenham componentes de privacidade
C. restringir a recolha de informações pessoais até que sejam cumpridos os requisitos da diretiva
D. identificar legislação sobre privacidade noutros países que possa conter requisitos semelhantes
Ver resposta
Resposta correta: C
Pergunta #19
Os proprietários dos dados devem proporcionar um ambiente seguro e protegido para garantir a confidencialidade, a integridade e a disponibilidade da transação. Este é um exemplo de segurança da informação:
A. baselin
B. estratégia
C. procedimento
D. polícia
Ver resposta
Resposta correta: D
Pergunta #20
Ao implementar controlos de segurança, um gestor de segurança da informação deve concentrar-se PRIMARIAMENTE em:
A. Minimizar o impacto operacional
B. Eliminação de todas as vulnerabilidades
C. utilização por uma organização semelhante
D. certificação de uma terceira parte
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: