NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para os exames CISM Perguntas e materiais de estudo, Certified Information Security Manager | SPOTO

Prepare-se cuidadosamente para os exames Certified Information Security Manager (CISM) com os materiais de estudo e perguntas de exame abrangentes da SPOTO. Os nossos recursos meticulosamente seleccionados abrangem todos os tópicos essenciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de ferramentas de preparação para o exame, incluindo exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exame para reproduzir o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer necessite de materiais de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação para o exame com o nosso teste gratuito e garanta que está totalmente preparado para se destacar nos exames CISM.
Faça outros exames online

Pergunta #1
O objetivo mais importante de uma análise pós-incidente é
A. recolher as lições aprendidas para melhorar o processo
B. desenvolver um processo de melhoria contínua
C. desenvolver um caso de negócios para o orçamento do programa de segurança
D. identificar novas ferramentas de gestão de incidentes
Ver resposta
Resposta correta: A
Pergunta #2
Após a ocorrência de um incidente grave de segurança da informação, qual das seguintes opções MELHOR ajudará um gestor de segurança da informação a determinar as acções correctivas?
A. Cálculo do custo do incidente
B. Realização de uma avaliação post-mortem
C. Preservação das provas
D. Realização de uma análise de impacto
Ver resposta
Resposta correta: A
Pergunta #3
A não inclusão dos requisitos de segurança da informação na decisão de construção/compra resultaria, muito provavelmente, na necessidade de
A. Controlos de compensação no ambiente operacional
B. Conformidade dos produtos comerciais com as normas da empresa
C. normas de programação de fontes mais rigorosas
D. controlo de segurança das plataformas operacionais
Ver resposta
Resposta correta: D
Pergunta #4
Quando um sistema departamental continua a não estar em conformidade com os requisitos de força da palavra-passe de uma política de segurança da informação, a MELHOR ação a tomar é
A. Apresentar a questão ao comité diretor
B. efetuar uma análise de impacto para quantificar os riscos
C. isolar o sistema do resto da rede
D. solicitar uma aceitação do risco à direção
Ver resposta
Resposta correta: A
Pergunta #5
Um programa de segurança da informação deve centrar-se em:
A. melhores práticas também em vigor nas empresas congéneres
B. soluções codificadas em normas internacionais
C. controlos-chave identificados nas avaliações de risco
D. melhoria contínua do processo
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes é o componente MAIS importante da governação da segurança da informação?
A. Estratégia de segurança da informação aprovada
B. Políticas de segurança da informação documentadas
C. Programa abrangente de sensibilização para a segurança da informação
D. Métricas adequadas de segurança da informação
Ver resposta
Resposta correta: A
Pergunta #7
Uma organização planeia contratar um fornecedor de serviços externo para alojar o seu sítio Web empresarial. A preocupação MAIS importante para o gestor de segurança da informação é garantir que:
A. uma auditoria ao prestador de serviços não revela qualquer deficiência significativa
B. o contrato inclui um acordo de não divulgação (NDA) para proteger a propriedade intelectual da organização
C. o contrato deve exigir que o prestador de serviços cumpra as políticas de segurança
D. o prestador de serviços terceiro efectua testes de penetração regulares
Ver resposta
Resposta correta: A
Pergunta #8
A direção pede ao gestor de segurança da informação uma justificação antes de aprovar a aquisição de um novo sistema de deteção de intrusões (IDS). A MELHOR forma de atuar é fornecer:
A. melhores práticas documentadas do sector
B. uma análise das lacunas em relação aos novos controlos IDS
C. um caso de negócio
D. uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: C
Pergunta #9
A revisão dos objectivos de segurança e a garantia da integração da segurança em todas as unidades de negócio é primordialmente o foco da..:
A. Direção executiva
B. diretor de segurança da informação (CISO)
C. Conselho de Administração
D. Comité de direção
Ver resposta
Resposta correta: A
Pergunta #10
Uma base de dados foi comprometida pela adivinhação da palavra-passe de uma conta administrativa partilhada e foram roubadas informações confidenciais de clientes. O gestor de segurança da informação conseguiu detetar esta violação analisando qual das seguintes opções?
A. Tentativas de início de sessão inválidas
B. Violações do acesso de escrita
C. Início de sessão simultâneo
D. Registos da firewall
Ver resposta
Resposta correta: A
Pergunta #11
Ao criar uma imagem forense de um disco rígido, qual das seguintes opções deve ser o PRIMEIRO passo?
A. Identificar uma ferramenta de software forense reconhecida para criar a imagem
B. Estabelecer um registo da cadeia de custódia
C. Ligue o disco rígido a um bloqueador de escrita
D. Gerar um hash criptográfico do conteúdo do disco rígido
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes é a consideração MAIS importante para uma organização que interage com os meios de comunicação social durante uma catástrofe?
A. Comunicação de mensagens especialmente redigidas por uma pessoa autorizada
B. Recusa de fazer comentários até à recuperação
C. Encaminhar os meios de comunicação social para as autoridades
D. Comunicar as perdas e a estratégia de recuperação aos meios de comunicação social
Ver resposta
Resposta correta: C
Pergunta #13
Uma organização que subcontratou as suas capacidades de gestão de incidentes acaba de descobrir uma violação de privacidade significativa por parte de um atacante desconhecido. Qual das seguintes é a ação MAIS importante do gestor de segurança da informação?
A. Seguir o plano de resposta da empresa subcontratada
B. Alertar as autoridades competentes para a aplicação da lei
C. Consultar o plano de resposta da organização
D. Notificar o outsourcer da violação de privacidade
Ver resposta
Resposta correta: D
Pergunta #14
As tecnologias de segurança devem ser seleccionadas PRIMARIAMENTE com base nas suas características:
A. capacidade de atenuar os riscos da atividade
B. avaliações em publicações comerciais
C. utilização de tecnologias novas e emergentes
D. benefícios em comparação com os seus custos
Ver resposta
Resposta correta: A
Pergunta #15
Sem aprovação prévia, um departamento de formação inscreveu a empresa num sítio de colaboração gratuito baseado na nuvem e convidou os funcionários a utilizá-lo. Qual das seguintes é a MELHOR resposta do diretor de segurança da informação?
A. Efetuar uma avaliação dos riscos e desenvolver uma análise de impacto
B. Atualizar o registo de riscos e rever a estratégia de segurança da informação
C. Comunicar a atividade aos quadros superiores
D. Permitir a utilização temporária do sítio e controlar a fuga de dados
Ver resposta
Resposta correta: D
Pergunta #16
Qual das seguintes situações deve ocorrer PRIMEIRO no processo de gestão do risco de segurança associado à transferência de dados de sistemas antigos não suportados para sistemas suportados?
A. Efetuar cópias de segurança dos sistemas afectados antes da transferência
B. Aumentar a cobertura do seguro cibernético
C. Identificar todos os activos de informação no ambiente herdado
D. Designar os proprietários responsáveis pela transferência de cada ativo
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções é caraterística da gestão centralizada da segurança da informação?
A. A administração é mais dispendiosa
B. Melhor adesão às políticas
C. Mais alinhado com as necessidades da unidade de negócios
D. Maior rapidez na resposta aos pedidos
Ver resposta
Resposta correta: B
Pergunta #18
A base de dados de cartões de crédito de um cliente foi violada por piratas informáticos. O PRIMEIRO passo para lidar com este ataque deve ser:
A. confirmar o incidente
B. notificar os quadros superiores
C. iniciar a contenção
D. notificar as autoridades policiais
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções é a MELHOR para permitir um processo eficaz de classificação de activos de informação?
A. Revisão dos requisitos do objetivo de tempo de recuperação (RTO) do ativo
B. Análise dos resultados da auditoria
C. Inclusão de requisitos de segurança no processo de classificação
D. Atribuição de propriedade
Ver resposta
Resposta correta: A
Pergunta #20
Quem deve determinar a classificação adequada dos dados do registo contabilístico localizados num servidor de base de dados e mantidos por um administrador de base de dados no departamento de TI?
A. Administrador de bases de dados (DBA)
B. Gestão do serviço financeiro
C. Gestor da segurança da informação
D. Gestão do departamento de TI
Ver resposta
Resposta correta: C
Pergunta #21
Qual das seguintes opções MELHOR garante que os riscos de segurança serão reavaliados quando forem efectuadas modificações no desenvolvimento das aplicações?
A. Um processo de gestão de problemas
B. Rastreio de antecedentes
C. Um processo de controlo das alterações
D. Análise do impacto nas empresas (BIA)
Ver resposta
Resposta correta: B
Pergunta #22
O objetivo principal do processo de controlo de alterações é garantir que as alterações são:
A. autorizado
B. aplicado
C. documentado
D. testado
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes é a forma MAIS eficaz de detetar incidentes de segurança da informação?
A. Fornecer formação regular e actualizada à equipa de resposta a incidentes
B. Estabelecer políticas adequadas de resposta a ameaças e vulnerabilidades
C. Realização de testes regulares do programa de resposta a incidentes
D. Educar e sensibilizar os utilizadores para as ameaças e para a comunicação atempada
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes ameaças é evitada com a utilização da autenticação baseada em token?
A. Ataque de deteção de palavra-passe na rede
B. Ataque de negação de serviço na rede
C. Ataque "main-in-the middle" ao cliente
D. Ataque de interceção de sessão na rede
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes arquitecturas para o e-business BEST garante uma elevada disponibilidade?
A. Disponibilidade de um hot site adjacente e de um servidor de reserva com cópias espelhadas de dados críticos
B. Middleware inteligente para encaminhar as transacções de um sistema paralisado para um sistema alternativo
C. Um ponto de entrada único que permite que as transacções sejam recebidas e processadas rapidamente
D. Failover automático para o sítio Web de outro negócio eletrónico que satisfaça as necessidades do utilizador
Ver resposta
Resposta correta: A
Pergunta #26
Um utilizador não autorizado obteve acesso a um servidor de base de dados de um comerciante e a informações de cartões de crédito de clientes. Qual das seguintes opções seria o PRIMEIRO passo para preservar e proteger actividades de intrusão não autorizadas?
A. Encerre e desligue o servidor
B. Duplicar imediatamente o disco rígido do servidor
C. Isolar o servidor da rede
D. Copiar o ficheiro de registo da base de dados para um servidor protegido
Ver resposta
Resposta correta: D
Pergunta #27
Qual é a função PRIMÁRIA do gestor de segurança da informação no processo de classificação da informação numa organização?
A. Definir e ratificar a estrutura de classificação dos activos de informação
B. Decidir os níveis de classificação aplicados aos activos de informação da organização
C. Proteger os activos de informação de acordo com a sua classificação
D. Verificar se os activos de informação foram classificados corretamente
Ver resposta
Resposta correta: A
Pergunta #28
A não-repudiação pode ser assegurada da melhor forma possível através da utilização de:
A. rastreio do percurso de entrega
B. tradução de pesquisa inversa
C. canais fora de mão
D. assinaturas digitais
Ver resposta
Resposta correta: A
Pergunta #29
Uma justificação comercial para o investimento numa infraestrutura de gestão da segurança da informação DEVE incluir:
A. Prova de que a infraestrutura proposta é certificada
B. Especificidades das aplicações de segurança necessárias
C. métodos de gestão de dados atualmente utilizados
D. Impacto do não cumprimento das normas aplicáveis
Ver resposta
Resposta correta: D
Pergunta #30
Qual dos seguintes processos é crítico para decidir a priorização de acções num plano de continuidade de negócio?
A. Análise do impacto nas empresas (BIA)
B. Avaliação dos riscos
C. Avaliação da vulnerabilidade
D. Mapeamento de processos empresariais
Ver resposta
Resposta correta: A
Pergunta #31
Os funcionários de uma grande organização multinacional viajam frequentemente entre várias localizações geográficas. Qual o tipo de política de autorização que MELHOR aborda esta prática?
A. Multinível
B. Identidade
C. Baseado em funções
D. Discricionário
Ver resposta
Resposta correta: B
Pergunta #32
Uma organização subcontratou muitas actividades de desenvolvimento de aplicações a um terceiro que utiliza extensivamente programadores contratados. Qual das seguintes opções forneceria a MELHOR garantia de que os programadores contratados do terceiro cumprem as políticas de segurança da organização?
A. Exigir acordos anuais assinados de adesão às políticas de segurança
B. Incluir sanções em caso de incumprimento na convenção de contratação
C. Efetuar avaliações periódicas da segurança das actividades dos contratantes
D. Realizar análises periódicas de vulnerabilidades da aplicação
Ver resposta
Resposta correta: C
Pergunta #33
Ao rever os controlos de segurança de um fornecedor de serviços de aplicações, um gestor de segurança da informação descobre que os controlos de gestão de alterações do fornecedor são insuficientes. As alterações à aplicação fornecida ocorrem frequentemente de forma espontânea, sem notificação aos clientes. Qual das seguintes opções MELHOR facilitaria a decisão de continuar ou descontinuar os serviços com este fornecedor?
A. Comparar a apetência pelo risco da organização cliente com o plano de recuperação de desastres do fornecedor de serviços
B. Comparar o apetite de risco da organização cliente com a criticidade da aplicação fornecida
C. Comparar a apetência pelo risco da organização cliente com a frequência dos tempos de inatividade das aplicações
D. Comparar a apetência pelo risco da organização cliente com a política de controlo de alterações do fornecedor
Ver resposta
Resposta correta: B
Pergunta #34
Ao desenvolver um processo de escalonamento para um plano de resposta a incidentes, o gestor de segurança da informação deve considerar PRIMARIAMENTE o seguinte
A. cobertura mediática
B. disponibilidade de recursos técnicos
C. Equipa de resposta a incidentes
D. partes interessadas afectadas
Ver resposta
Resposta correta: B
Pergunta #35
Qual das seguintes medidas é a MAIS eficaz para minimizar a possibilidade de divulgação inadvertida de informações confidenciais?
A. Seguindo o princípio do menor privilégio
B. Restringir a utilização de suportes amovíveis
C. Aplicação de regras de classificação de dados
D. Aplicação de sanções por violações da política de segurança
Ver resposta
Resposta correta: C
Pergunta #36
Qual das seguintes seria a MELHOR linha de ação do gestor de segurança da informação para obter a aprovação do investimento num controlo técnico?
A. Efetuar uma análise custo-benefício
B. Efetuar uma avaliação dos riscos
C. Calcular o fator de exposição
D. Efetuar uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: B
Pergunta #37
O objetivo PRIMÁRIO do desenvolvimento de uma estratégia de segurança da informação é
A. estabelecer métricas de segurança e monitorização do desempenho
B. educar os proprietários de processos empresariais relativamente às suas funções
C. assegurar o cumprimento dos requisitos legais e regulamentares
D. apoiar os objectivos comerciais da organização
Ver resposta
Resposta correta: D
Pergunta #38
A classificação da informação é um passo fundamental na determinação:
A. se os objectivos da análise de risco são cumpridos
B. quem tem a propriedade da informação
C. o tipo de métricas que devem ser capturadas
D. a estratégia de segurança que deve ser utilizada
Ver resposta
Resposta correta: C
Pergunta #39
Qual dos seguintes é o MELHOR método para proteger as informações privadas dos consumidores num sítio Web público em linha?
A. Encriptar os dados do consumidor em trânsito e em repouso
B. Aplicar uma política de mascaramento aos dados do consumidor
C. Utilizar uma camada de transporte encriptada segura
D. Aplicar uma autenticação forte às contas em linha
Ver resposta
Resposta correta: C
Pergunta #40
Qual dos seguintes aspectos tem a maior prioridade na definição de um plano de resposta a emergências?
A. Dados críticos
B. Infra-estruturas críticas
C. Segurança do pessoal
D. Registos vitais
Ver resposta
Resposta correta: A
Pergunta #41
Ao conceber os controlos de segurança, é MUITO importante
A. Aplicar uma abordagem baseada no risco
B. centrar-se nos controlos preventivos
C. avaliar os custos associados aos controlos
D. aplicar controlos às informações confidenciais
Ver resposta
Resposta correta: A
Pergunta #42
Quem é MAIS importante incluir quando se estabelece o processo de resposta a uma violação significativa da segurança que possa afetar a infraestrutura de TI e causar a perda de dados dos clientes?
A. Um auditor independente para a identificação de deficiências de controlo
B. Um perito em avaliação de danos para calcular as perdas
C. Um perito forense para a gestão de provas
D. Um testador de penetração para validar o ataque
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções é a consideração MAIS importante ao selecionar membros para um comité diretor de segurança da informação?
A. Composição multifuncional
B. Competências em matéria de segurança da informação
C. Tempo de serviço na organização
D. Experiência empresarial
Ver resposta
Resposta correta: B
Pergunta #44
Foi efectuada uma alteração de emergência a um sistema informático na sequência de uma falha. Qual das seguintes situações deve ser a que mais preocupa o diretor de segurança da informação da organização?
A. A alteração não incluía uma avaliação correcta dos riscos
B. A documentação da mudança foi feita após a implementação
C. O diretor de segurança da informação não reviu a alteração antes da implementação
D. A equipa de operações implementou a alteração sem testes de regressão
Ver resposta
Resposta correta: A
Pergunta #45
Uma organização decidiu implementar um sistema de gestão de eventos e informações de segurança (SIEM). É MAIS importante para a organização considerar:
A. melhores práticas do sector
B. propriedade dos dados
C. fontes de registo
D. avaliações de ameaças
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes opções é um exemplo de um controlo corretivo?
A. Desvio do tráfego de entrada ao responder ao ataque de negação de serviço (DoS)
B. Filtragem do tráfego de rede antes de entrar numa rede interna a partir do exterior
C. Examinar o tráfego de entrada da rede para detetar vírus
D. Registar o tráfego de entrada da rede
Ver resposta
Resposta correta: C
Pergunta #47
Ao alinhar o programa de segurança da informação de uma organização com outras actividades de risco e controlo, é MAIS importante
A. desenvolver um quadro de governação da segurança da informação
B. fazer com que a gestão da segurança da informação responda perante o diretor de riscos
C. assegurar a disponibilidade de recursos financeiros adequados
D. integrar a segurança no ciclo de vida de desenvolvimento do sistema
Ver resposta
Resposta correta: D
Pergunta #48
Qual das seguintes é a abordagem MAIS eficaz para ministrar formação em resposta a incidentes de segurança?
A. Efetuar exercícios de representação de papéis para simular cenários reais de resposta a incidentes
B. Recorrer a consultores externos para apresentar exemplos reais do sector
C. Incluir a formação em resposta a incidentes na orientação do novo pessoal
D. Fornecer formação no local de trabalho e orientação para a equipa de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #49
Quem é responsável pela sensibilização para a necessidade de financiamento adequado dos planos de ação de risco?
A. Diretor de informação (CIO)
B. Diretor financeiro (CFO)
C. Gestor da segurança da informação
D. Gestão de unidades de negócio
Ver resposta
Resposta correta: C
Pergunta #50
Uma organização global desenvolveu uma estratégia para partilhar uma base de dados de informações de clientes entre escritórios em dois países. Nesta situação, é MUITO importante garantir:
A. A partilha de dados está em conformidade com as leis e regulamentos locais em ambos os locais
B. Os dados são encriptados em trânsito e em repouso
C. é assinado um acordo de confidencialidade
D. A cobertura do risco é dividida entre os dois locais que partilham dados
Ver resposta
Resposta correta: A
Pergunta #51
Uma organização utiliza um terceiro para classificar as informações de identificação pessoal (PII) dos seus clientes. Qual é a MELHOR forma de responsabilizar o terceiro por fugas de dados?
A. Incluir requisitos de documentação pormenorizados na declaração formal de trabalho
B. Apresentar um pedido formal de proposta (RFP) com documentação pormenorizada dos requisitos
C. Assegurar que um acordo de não divulgação seja assinado pelos quadros superiores de ambas as partes
D. Exigir que o fornecedor de serviços assine a política de utilização aceitável da organização
Ver resposta
Resposta correta: A
Pergunta #52
Qual das seguintes é a MELHOR forma de verificar se todos os servidores de produção críticos estão a utilizar ficheiros de assinatura de vírus actualizados?
A. Verificar a data em que os ficheiros de assinatura foram enviados pela última vez
B. Utilizar um vírus benigno recentemente identificado para testar se está em quarentena
C. Pesquisar o ficheiro de assinatura mais recente e comparar com a consola
D. Verificar uma amostra de servidores para verificar se os ficheiros de assinatura estão actualizados
Ver resposta
Resposta correta: B
Pergunta #53
Um gestor de segurança da informação está a analisar o impacto de um regulamento no sistema de recursos humanos da organização. A PRÓXIMA linha de ação deve ser:
A. efetuar uma análise das lacunas dos requisitos de conformidade
B. avaliar as sanções por incumprimento
C. analisar o relatório de auditoria mais recente da organização
D. determinar o custo da conformidade
Ver resposta
Resposta correta: A
Pergunta #54
Qual das seguintes métricas é a MAIS adequada para avaliar o processo de notificação de incidentes?
A. Custo total médio do tempo de inatividade por incidente comunicado
B. Número médio de incidentes por período de referência
C. Tempo decorrido entre a resposta e a resolução
D. Tempo decorrido entre a deteção, a comunicação e a resposta
Ver resposta
Resposta correta: C
Pergunta #55
Qual das seguintes funções é a MAIS crítica quando se inicia a remoção do acesso ao sistema para os empregados despedidos?
A. Jurídico
B. Segurança da informação
C. Serviço de assistência
D. Recursos humanos
Ver resposta
Resposta correta: B
Pergunta #56
Quando são solicitadas informações armazenadas eletronicamente durante uma investigação de fraude, qual das seguintes deve ser a PRIMEIRA prioridade?
A. Atribuição da responsabilidade pela aquisição dos dados
B. Localização dos dados e preservação da integridade dos dados
C. Criar uma imagem forense sólida
D. Emissão de uma suspensão de litígio a todas as partes afectadas
Ver resposta
Resposta correta: C
Pergunta #57
Para garantir que o equipamento de TI cumpre as normas de segurança da organização, a abordagem MAIS eficiente é
A. Avaliar a segurança durante a instalação do equipamento
B. garantir a conformidade durante os testes de aceitação do utilizador
C. avaliar os riscos de todos os novos equipamentos
D. elaborar uma lista de equipamentos aprovados
Ver resposta
Resposta correta: A
Pergunta #58
Foi anunciado um novo regulamento que exige a comunicação obrigatória de incidentes de segurança que afectem informações pessoais de clientes. Qual das seguintes opções deve ser a PRIMEIRA linha de ação do gestor de segurança da informação?
A. Rever a atual política de segurança
B. Informar os quadros superiores do novo regulamento
C. Atualizar o processo de gestão de incidentes de segurança
D. Determinar o impacto na atividade
Ver resposta
Resposta correta: A
Pergunta #59
Durante a revisão de segurança dos servidores da organização, verificou-se que um servidor de ficheiros que continha dados confidenciais de recursos humanos (RH) estava acessível a todos os IDs de utilizador. Como PRIMEIRO passo, o gestor de segurança deve:
A. copiar ficheiros de amostra como prova
B. remover os privilégios de acesso à pasta que contém os dados
C. comunicar esta situação ao proprietário dos dados
D. formar a equipa de RH no controlo adequado das permissões de ficheiros
Ver resposta
Resposta correta: B
Pergunta #60
Qual das seguintes opções deve ser a base PRIMÁRIA de uma estratégia de segurança da informação?
A. A visão e a missão da organização
B. Políticas de segurança da informação
C. Resultados de uma análise exaustiva das lacunas
D. Requisitos regulamentares e de auditoria
Ver resposta
Resposta correta: A
Pergunta #61
Uma organização permite o armazenamento e a utilização das suas informações críticas e sensíveis em smartphones pertencentes a funcionários. Qual dos seguintes é o MELHOR controlo de segurança?
A. Exigir a cópia de segurança dos dados da organização pelo utilizador
B. Estabelecer a autoridade para a limpeza remota
C. Monitorizar a frequência com que o smartphone é utilizado
D. Desenvolver formação de sensibilização para a segurança
Ver resposta
Resposta correta: A
Pergunta #62
Qual das seguintes é uma função PRIMÁRIA de uma equipa de resposta a incidentes?
A. Fornecer uma avaliação do impacto comercial
B. Para atenuar eficazmente os incidentes
C. Proporcionar um ponto de contacto único para incidentes críticos
D. Para fornecer uma avaliação de risco para vulnerabilidades de dia zero
Ver resposta
Resposta correta: C
Pergunta #63
Qual das seguintes opções é a MAIS importante a incluir numa política de segurança da informação?
A. Níveis de maturidade
B. Melhores práticas
C. Objectivos de gestão
D. Linhas de base
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes opções MELHOR ajudaria a garantir que o programa de segurança de uma organização está alinhado com os objectivos comerciais?
A. As políticas de segurança são revistas e aprovadas pelo diretor de informação
B. A estratégia de segurança é revista e aprovada pelo comité executivo da organização
C. O conselho de administração da organização inclui um especialista dedicado à segurança da informação
D. Os gestores de projectos recebem formação anual de sensibilização para a segurança da informação
Ver resposta
Resposta correta: A
Pergunta #65
Qual das seguintes é a razão MAIS importante para monitorizar o risco da informação numa base contínua?
A. O perfil de risco pode alterar-se ao longo do tempo
B. A eficácia dos controlos pode ser verificada
C. O custo dos controlos pode ser minimizado
D. Podem ser identificados erros na avaliação dos riscos
Ver resposta
Resposta correta: D
Pergunta #66
Qual das seguintes opções é a MAIS eficaz para reduzir o impacto financeiro na sequência de uma violação de segurança que conduza à divulgação de dados?
A. Um plano de continuidade das actividades
B. Estratégia de cópia de segurança e recuperação
C. Uma solução de prevenção de perda de dados (DLP)
D. Um plano de resposta a incidentes
Ver resposta
Resposta correta: B
Pergunta #67
O objetivo do ponto de recuperação (RPO) é necessário em qual das seguintes situações?
A. Plano de segurança da informação
B. Plano de resposta a incidentes
C. Plano de continuidade das actividades
D. Plano de recuperação de desastres
Ver resposta
Resposta correta: A
Pergunta #68
Qual dos seguintes é o método MAIS eficaz para evitar uma injeção de SQL num portal de funcionários?
A. Reconfigurar o esquema da base de dados
B. Aplicar a integridade referencial na base de dados
C. Realizar revisões de código
D. Efetuar testes de penetração da rede
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes opções deve ser o foco PRIMÁRIO de uma revisão pós-incidente após uma resposta bem-sucedida a um incidente de cibersegurança?
A. Que falhas de controlo contribuíram para o incidente
B. Como foram executados os processos de resposta a incidentes
C. Que vectores de ataque foram utilizados
D. Quando as operações comerciais foram restabelecidas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: