NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se de forma eficiente para o exame CISM, Certified Information Security Manager | SPOTO

Prepare-se eficazmente para o exame Certified Information Security Manager (CISM) com os recursos abrangentes da SPOTO. As nossas perguntas de exame meticulosamente seleccionadas abrangem todos os tópicos críticos, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de ferramentas de preparação para o exame, incluindo exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exames para reproduzir o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer necessite de materiais de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação para o exame com o nosso teste gratuito e garanta que está totalmente preparado para passar no exame CISM.
Faça outros exames online

Pergunta #1
A avaliação de riscos é MAIS eficaz quando é efectuada:
A. No início do desenvolvimento do programa de segurança
B. de forma contínua
C. enquanto desenvolve o caso de negócios para o programa de segurança
D. durante o processo de mudança de negócio
Ver resposta
Resposta correta: C
Pergunta #2
Quando uma organização está a implementar um programa de governação da segurança da informação, o seu conselho de administração deve ser responsável por:
A. elaboração de políticas de segurança da informação
B. revisão do programa de formação e sensibilização
C. definir a direção estratégica do programa
D. auditoria de conformidade
Ver resposta
Resposta correta: C
Pergunta #3
Qual dos seguintes dispositivos deve ser colocado numa zona desmilitarizada (DMZ)?
A. Comutador de rede
B. Servidor Web
C. Servidor de base de dados
D. Servidor de ficheiros/impressão
Ver resposta
Resposta correta: C
Pergunta #4
Os ataques bem sucedidos de engenharia social podem ser evitados da melhor forma possível:
A. rastreio antes da contratação
B. monitorização rigorosa dos padrões de acesso dos utilizadores
C. formação periódica de sensibilização
D. Procedimentos de rescisão eficientes
Ver resposta
Resposta correta: B
Pergunta #5
A PRIMEIRA prioridade quando se responde a um incidente de segurança grave é:
A. documentação
B. controlo
C. Restauro
D. contenção
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é a ação MAIS importante a tomar quando se contratam consultores externos para realizar um teste de ataque e penetração?
A. Solicitar uma lista dos programas informáticos a utilizar
B. Dar instruções claras ao pessoal de TI
C. Monitorizar de perto os registos do sistema de deteção de intrusões (IDS) e da firewall
D. Estabelecer regras de empenhamento claras
Ver resposta
Resposta correta: A
Pergunta #7
Qual é o recurso MAIS eficaz para impedir o acesso físico de "tailgating/piggybacking"?
A. Fechaduras das portas com chave de cartão
B. Identificação com fotografia
C. Formação de sensibilização
D. Scanners biométricos
Ver resposta
Resposta correta: A
Pergunta #8
Um gestor de segurança da informação recém-contratado que esteja a analisar um plano de investimento em segurança existente tem MAIOR probabilidade de ficar preocupado quando o plano:
A. baseia-se unicamente numa análise das ameaças à segurança e das vulnerabilidades dos sistemas informáticos existentes
B. identifica os potenciais impactos que a implementação pode ter nos processos empresariais
C. centra-se no cumprimento de normas de segurança internacionais comuns
D. resumiu os custos de TI para a implementação em vez de fornecer pormenores
Ver resposta
Resposta correta: C
Pergunta #9
Para garantir que todos os procedimentos de segurança da informação são funcionais e exactos, devem ser concebidos com a participação de:
A. utilizadores finais
B.
C.
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes é a MELHOR abordagem para reduzir a duplicação desnecessária de actividades de conformidade?
A. Automatização dos controlos
B. Documentação dos procedimentos de controlo
C. Integração dos esforços de garantia
D. Normalização dos requisitos de conformidade
Ver resposta
Resposta correta: C
Pergunta #11
Como parte de um plano de expansão internacional, uma organização adquiriu uma empresa localizada noutra jurisdição. Qual das seguintes seria a MELHOR forma de manter um programa de segurança da informação eficaz?
A. Garantir que a segurança da informação seja incluída em todos os esforços de controlo de alterações
B. Fundir os dois programas de segurança da informação para estabelecer a continuidade
C. Determinar novos factores que possam influenciar a estratégia de segurança da informação
D. Implementar o atual programa de segurança da informação na empresa adquirida
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes tecnologias é utilizada para garantir que um indivíduo que se liga a uma rede interna da empresa através da Internet não é um intruso mascarado como um utilizador autorizado?
A. Sistema de deteção de intrusões (IDS)
B. Filtragem de pacotes de endereços IP
C. Autenticação de dois factores
D. Assinatura digital incorporada
Ver resposta
Resposta correta: C
Pergunta #13
As políticas de segurança devem estar mais alinhadas com:
A. melhores práticas do sector
B. necessidades organizacionais
C. normas geralmente aceites
D. leis e regulamentos locais
Ver resposta
Resposta correta: A
Pergunta #14
O objetivo PRIMÁRIO da sensibilização para a segurança é
A. garantir que as políticas de segurança sejam compreendidas
B. influenciar o comportamento dos empregados
C. assegurar a conformidade legal e regulamentar
D. Notificação das acções por incumprimento
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes é a vantagem PRIMÁRIA de ter uma estrutura de governação da segurança da informação estabelecida quando uma organização está a adotar tecnologias emergentes?
A. Será implementada uma estratégia para as tecnologias emergentes
B. É estabelecido um processo eficaz de gestão dos riscos de segurança
C. A aceitação das tecnologias emergentes pelos utilizadores finais foi estabelecida
D. Um processo de análise custo-benefício seria mais fácil de efetuar
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções constitui um risco da formação cruzada?
A. Aumenta a dependência de um empregado
B. Não ajuda no planeamento da sucessão
C. Um empregado pode conhecer todas as partes de um sistema
D. Não ajuda a assegurar a continuidade das operações
Ver resposta
Resposta correta: D
Pergunta #17
Qual dos seguintes é o método MAIS adequado para proteger uma palavra-passe que abre um ficheiro confidencial?
A. Traçado do trajeto de entrega
B. Tradução de pesquisa inversa
C. Canais fora de banda
D. Assinaturas digitais
Ver resposta
Resposta correta: B
Pergunta #18
A utilização segura de uma aplicação de comércio eletrónico pelo cliente pode ser realizada da melhor forma possível:
A. encriptação de dados
B. assinaturas digitais
C. palavras-passe fortes
D. autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes é uma fraqueza inerente aos sistemas de deteção de intrusões baseados em assinaturas?
A. Um maior número de falsos positivos
B. Novos métodos de ataque serão perdidos
C. A sondagem de longa duração não será efectuada
D. Os perfis de ataque podem ser facilmente falsificados
Ver resposta
Resposta correta: B
Pergunta #20
07.Ao recolher provas admissíveis, qual dos seguintes requisitos é o MAIS importante?
A. Necessidade de saber
B. Diligência devida
C. reservar os registos de auditoria
D. Cadeia de custódia
Ver resposta
Resposta correta: d
Pergunta #21
Qual das seguintes é a vantagem PRIMÁRIA da verificação documental de um plano de continuidade da atividade (PCN)?
A. Avalia a disponibilidade e compatibilidade de um hardware de backup
B. Permite uma maior participação da direção e do departamento de TI
C. Assegura a realização de um trabalho de acompanhamento adequado das questões detectadas
D. Fornece um método de baixo custo para avaliar a integridade do BCP
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes opções é a MAIS importante para a promoção bem sucedida de boas práticas de gestão da segurança?
A. Métricas de segurança
B. Linhas de base de segurança
C. Apoio à gestão
D. Formação periódica
Ver resposta
Resposta correta: D
Pergunta #23
Uma proposta de contrato é assinada digitalmente e enviada por correio eletrónico. A principal vantagem da utilização de uma assinatura digital é que:
A. A proposta e a assinatura podem ser copiadas de um documento para outro
B. a oferta não pode ser forjada mesmo que as chaves estejam comprometidas
C. A assinatura pode ser autenticada mesmo que não seja utilizada encriptação
D. Qualquer alteração da proposta invalidará a assinatura
Ver resposta
Resposta correta: C
Pergunta #24
O centro de dados de uma organização de alojamento de dados aloja servidores, aplicações e dados para um grande número de clientes geograficamente dispersos. Qual das seguintes estratégias seria a MELHOR abordagem para desenvolver uma política de controlo de acesso físico para a organização?
A. Conceber um início de sessão único ou um acesso federado
B. Realizar uma avaliação dos riscos para determinar os riscos de segurança e os controlos de atenuação
C. Desenvolver requisitos de controlo de acesso para cada sistema e aplicação
D. Rever as políticas de segurança dos clientes
Ver resposta
Resposta correta: B
Pergunta #25
Um dispositivo crítico é fornecido com um único utilizador e uma palavra-passe que tem de ser partilhada para que vários utilizadores possam aceder ao dispositivo. Um gestor de segurança da informação foi incumbido de garantir que todo o acesso ao dispositivo é autorizado. Qual das seguintes opções seria a forma MAIS eficiente de o fazer?
A. Permitir o acesso através de um dispositivo separado que exija uma autenticação adequada
B. Implementar procedimentos manuais que exijam a alteração da palavra-passe após cada utilização
C. Solicitar ao fornecedor que adicione vários IDs de utilizador
D. Analisar os registos para detetar acessos não autorizados
Ver resposta
Resposta correta: A
Pergunta #26
As normas/procedimentos documentados para a utilização da criptografia em toda a empresa devem, PRIMEIRAMENTE
A. Definir as circunstâncias em que a criptografia deve ser utilizada
B. Definir algoritmos criptográficos e comprimentos de chave
C. Descrever os procedimentos de manuseamento de chaves criptográficas
D. Estabelecer a utilização de soluções criptográficas
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes opções é geralmente utilizada para garantir que as informações transmitidas através da Internet são autênticas e efetivamente transmitidas pelo remetente nomeado?
A. Autenticação biométrica
B. Esteganografia incorporada
C. Autenticação de dois factoresAssinatura digital incorporada
D.
Ver resposta
Resposta correta: C
Pergunta #28
01.As actividades de gestão dos riscos relacionados com as TI são MAIS eficazes quando são
A. ratado como um processo distinto
B. onduzida pelo departamento de TI
C. omunicada a todos os trabalhadores
D. ntegrado nos processos empresariais
Ver resposta
Resposta correta: d
Pergunta #29
Qual das seguintes seria a contramedida MAIS eficaz contra a programação maliciosa que arredonda para baixo os montantes das transacções e os transfere para a conta do criminoso?
A. Garantir a existência de controlos adequados para a revisão do código e a gestão das versões
B. Configurar um agente para executar um programa de verificação de vírus em todas as plataformas
C. Implementar controlos para a monitorização contínua das transacções de middleware
D. Aplicar os programas de correção mais recentes aos sistemas operativos de produção
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação informar regularmente a direção?
A. Resultados dos testes de penetração
B. Relatórios de auditoria
C. Impacto dos riscos não remediados
D. Relatórios de análise de ameaças
Ver resposta
Resposta correta: C
Pergunta #31
Um servidor de intranet deve geralmente ser colocado no:
A. rede interna
B. servidor de firewall
C. router externo
D. controlador de domínio primário
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes opções é o passo inicial na criação de uma política de firewall?
A. Uma análise custo-benefício dos métodos de proteção das aplicações
B. Identificação das aplicações de rede a serem acedidas externamente
C. Identificação das vulnerabilidades associadas às aplicações de rede que serão acedidas externamente
D. Criação de uma matriz de tráfego de aplicações com métodos de proteção
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes é a atividade a nível do conselho de administração MAIS adequada para a governação da segurança da informação?
A. Estabelecer a propriedade da segurança e da continuidade
B. Desenvolver cenários hipotéticos sobre incidentes
C. Estabelecer medidas para linhas de base de segurança
D. Incluir a segurança na avaliação do desempenho profissional
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes é a MELHOR forma de verificar se todos os servidores de produção críticos estão a utilizar ficheiros de assinatura de vírus actualizados?
A. Verificar a data em que os ficheiros de assinatura foram enviados pela última vez
B. Utilizar um vírus benigno recentemente identificado para testar se está em quarentena
C. Pesquisar o ficheiro de assinatura mais recente e comparar com a consola
D. Verificar uma amostra de servidores para verificar se os ficheiros de assinatura estão actualizados
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções fornece a ligação para garantir que os procedimentos estão corretamente alinhados com os requisitos da política de segurança da informação?
A. Normas
B. Directrizes
C. Métricas de segurançaD
Ver resposta
Resposta correta: C
Pergunta #36
Qual das seguintes opções está MAIS associada a um programa de continuidade de negócios?
A. Confirmar a existência de planos de recuperação técnica pormenorizados
B. Testar periodicamente a redundância da rede
C. Atualização trimestral da configuração do equipamento do hot site
D. Desenvolvimento de objectivos de tempo de recuperação (RTOs) para funções críticas
Ver resposta
Resposta correta: B
Pergunta #37
Qual das seguintes opções seria a MAIS eficaz no alinhamento estratégico das iniciativas de segurança?
A. É criado um comité diretor de segurança no departamento de TI
B. As principais políticas de segurança da informação são actualizadas regularmente
C. Os líderes empresariais participam na tomada de decisões sobre segurança da informação
D. As políticas são criadas com o contributo dos gestores das unidades empresariais
Ver resposta
Resposta correta: B
Pergunta #38
Qual das seguintes opções representa uma área PRIMÁRIA de interesse ao realizar um teste de penetração?
A. Extração de dados
B. Mapeamento da rede
C. Sistema de deteção de intrusões (IDS)
D. Dados do cliente
Ver resposta
Resposta correta: C
Pergunta #39
Foi concluído um teste semestral de recuperação de desastres. Qual das seguintes questões discutidas durante a fase de lições aprendidas deve ser a MAIOR preocupação?
A. Um servidor utilizado na recuperação não tinha os patches de segurança mais recentes
B. Os testes das aplicações foram efectuados pelos administradores de sistemas
C. Foi registado um fraco desempenho da rede durante a recuperação
D. Alguns sistemas restaurados não foram listados na tabela DNS da sub-rede DR
Ver resposta
Resposta correta: D
Pergunta #40
Quando são solicitadas informações armazenadas eletronicamente durante uma investigação de fraude, qual das seguintes deve ser a PRIMEIRA prioridade?
A. Atribuição da responsabilidade pela aquisição dos dados
B. Localização dos dados e preservação da integridade dos dados
C. Criar uma imagem forense sólida
D. Emissão de uma suspensão de litígio a todas as partes afectadas
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes opções MELHOR permite a um gestor de segurança da informação determinar a abrangência da estratégia de segurança da informação de uma organização?
A. Análise do impacto nas empresas
B. Apetência pelo risco organizacional
C. Auditoria de segurança independente
D. Avaliação dos riscos de segurança
Ver resposta
Resposta correta: B
Pergunta #42
A implementação de um plano de capacidade evitaria:
A. sobrecarga do sistema de ficheiros resultante de ataques distribuídos de negação de serviço
B. tempo de inatividade do sistema para manutenção de segurança programada
C. Falhas de software resultantes da exploração de vulnerabilidades de capacidade de memória intermédia
D. falhas nas aplicações resultantes de recursos de hardware insuficientes
Ver resposta
Resposta correta: A
Pergunta #43
04.A comunicação anormal do servidor de dentro da organização para partes externas pode ser monitorizada para:
A. Registar o rasto de ameaças persistentes avançadas
B. valiar a resiliência do processo das operações do servidor
C. erificar a eficácia de um sistema de deteção de intrusões
D. Apoiar um quadro de não-repúdio no comércio eletrónico
Ver resposta
Resposta correta: a
Pergunta #44
A vantagem comercial da implementação de tokens de autenticação é que eles:
A. não repudiar
B. reduzir o custo global
C. melhorar a segurança do acesso
D. reduzir a carga de trabalho administrativo
Ver resposta
Resposta correta: C
Pergunta #45
Qual das seguintes opções apresentaria o MAIOR risco para a segurança da informação?
A. As actualizações dos ficheiros de assinatura de vírus são aplicadas diariamente a todos os servidores
B. Os registos de acesso de segurança são revistos no prazo de cinco dias úteis
C. As correcções críticas são aplicadas no prazo de 24 horas após o seu lançamento
D. Os incidentes de segurança são investigados no prazo de cinco dias úteis
Ver resposta
Resposta correta: C
Pergunta #46
08.A empresa A, um fornecedor de serviços na nuvem, está a adquirir a empresa B para obter novos benefícios ao incorporar as suas tecnologias nos seus serviços na nuvem. Qual das seguintes opções deve ser o foco PRIMÁRIO do gerente de segurança da informação da empresa A?
A. O custo de alinhamento com as políticas de segurança da Empresa A
B. A estrutura organizacional da empresa B
C. Políticas de segurança da empresa B
D. Arquitetura de segurança da empresa A
Ver resposta
Resposta correta: c
Pergunta #47
Os ataques que utilizam vários métodos de propagação devem ser classificados:
A. Cada vez que a exposição é sofrida
B. Em função do método de difusão utilizado
C. ao mais alto nível potencial de impacto comercial
D. utilização de classificações múltiplas para cada impacto
Ver resposta
Resposta correta: C
Pergunta #48
Ao desenvolver normas de segurança, qual das seguintes opções seria a MAIS adequada para incluir?
A. Responsabilização pelas licenças
B. Utilização aceitável dos activos informáticos
C. requisitos do sistema operativo
D. Gestão de stocks
Ver resposta
Resposta correta: A
Pergunta #49
Uma organização fornece informações aos seus parceiros e clientes da cadeia de fornecimento através de uma infraestrutura de extranet. Qual das seguintes opções deve ser a MAIOR preocupação para um auditor de SI que analisa a arquitetura de segurança da firewall?
A. Foi implementada uma Secure Sockets Layer (SSL) para autenticação do utilizador e administração remota da firewall
B. As políticas de firewall são actualizadas com base na alteração dos requisitos
C. O tráfego de entrada é bloqueado, exceto se o tipo de tráfego e as ligações tiverem sido especificamente permitidos
D. A firewall é colocada em cima do sistema operativo comercial com todas as opções de instalação
Ver resposta
Resposta correta: D
Pergunta #50
Quais das seguintes pessoas são as MAIS importantes a incluir como membros de um comité diretor de segurança da informação?
A. Reporta diretamente ao diretor de informação
B. Gestão de TI e principais proprietários de processos empresariais
C. Secção transversal de utilizadores finais e profissionais de TI
D. Auditoria interna e departamentos jurídicos das empresas
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: