NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o sucesso do CISM: Perguntas do Exame 2024 Atualizadas, Certified Information Security Manager | SPOTO

Prepare-se para o sucesso do CISM com as perguntas do exame SPOTO actualizadas para 2024. Os nossos recursos abrangentes cobrem todos os tópicos vitais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de ferramentas de preparação para o exame, tais como exemplos de perguntas e exames simulados, para melhorar a sua compreensão e aumentar a sua confiança. Diga adeus às fontes não fiáveis e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exames para reproduzir o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer necessite de materiais de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação para o exame com o nosso teste gratuito e garanta que está totalmente preparado para se destacar no exame Certified Information Security Manager.
Faça outros exames online

Pergunta #1
A abordagem MAIS eficaz para resolver os problemas que surgem entre a gestão de TI, as unidades de negócio e a gestão da segurança quando se implementa uma nova estratégia de segurança é que o gestor da segurança da informação
A. Encaminhar os problemas para um terceiro externo para resolução
B. garantir que a direção de topo dê autoridade à segurança para resolver o problema
C. insistir para que os gestores ou unidades que não estão de acordo com a solução de segurança aceitem o risco
D. remeter as questões para a direção, juntamente com qualquer recomendação de segurança
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções é MAIS suscetível de ser discricionária?
A. Políticas
B. Procedimentos
C. Directrizes
D. Normas
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes é a consequência MAIS imediata de não ajustar um sistema de deteção de intrusão (IDS) recentemente instalado com o limiar definido para um valor baixo?
A. O número de falsos positivos aumenta
B. O número de falsos negativos aumenta
C. Falta de sondagem ativa
D. Os perfis de ataque são ignorados
Ver resposta
Resposta correta: B
Pergunta #4
Quando o risco residual é minimizado:
A. O risco aceitável é provável
B. o risco transferido é aceitável
C. o risco de controlo é reduzido
D. O risco é transferível
Ver resposta
Resposta correta: C
Pergunta #5
O fator de sucesso MAIS importante para conceber um programa eficaz de sensibilização para a segurança das TI é
A. personalizar o conteúdo para o público-alvo
B. garantir que a direção esteja representada
C. assegurar a formação de todo o pessoal
D. evitar conteúdos técnicos mas dar exemplos concretos
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes é a frequência MAIS adequada para atualizar ficheiros de assinatura antivírus para software antivírus em servidores de produção?
A. Diário
B. Semanal
C. Em simultâneo com as actualizações de patches do sistema operativo
D. Durante as actualizações programadas do controlo de alterações
Ver resposta
Resposta correta: B
Pergunta #7
O responsável pela segurança da informação (CISO) deve, idealmente, ter uma relação direta com o diretor:
A. Chefe do serviço de auditoria interna
B. Diretor de operações (COO)
C. Diretor de Tecnologia (CTO)
D. aconselhamento jurídico
Ver resposta
Resposta correta: B
Pergunta #8
O controlo de acesso a uma aplicação intranet sensível por parte de utilizadores móveis pode ser implementado da melhor forma possível:
A. encriptação de dados
B. Assinatura digital
C. palavra-passe forte
D. Autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #9
O benefício PRIMÁRIO da realização de uma classificação de activos de informação é
A. ligar os requisitos de segurança ao objetivo comercial
B. identificar controlos proporcionais ao risco
C. definir o direito de acesso
D. estabelecer a propriedade
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes é a solução MAIS eficaz para impedir que indivíduos externos à organização modifiquem informações confidenciais numa base de dados empresarial?
A. Sub-redes rastreadas
B. Políticas e procedimentos de classificação da informação
C. Controlos de acesso baseados em funções
D. Sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: C
Pergunta #11
Do ponto de vista de um gestor de segurança da informação, qual é o benefício imediato de funções e responsabilidades claramente definidas?
A. Cumprimento reforçado das políticas
B. Fluxos de procedimentos melhorados
C. Segregação de funções
D. Melhor responsabilização
Ver resposta
Resposta correta: D
Pergunta #12
Tópico 5Na sequência de uma violação de dados altamente sensíveis numa grande empresa, todos os servidores e estações de trabalho foram corrigidos. O próximo passo do gerente de segurança da informação deve ser:
A. Informar os quadros superiores sobre as alterações nos indicadores de risco
B. realizar uma avaliação para medir o estado atual
C. ministrar formação de sensibilização para a segurança
D. assegurar a realização de cópias de segurança de base
Ver resposta
Resposta correta: B
Pergunta #13
Quem deve determinar a classificação adequada dos dados do registo contabilístico localizados num servidor de base de dados e mantidos por um administrador de base de dados no departamento de TI?
A. Administrador de bases de dados (DBA)
B. Gestão do serviço financeiro
C. Gestor da segurança da informação
D. Gestão do departamento de TI
Ver resposta
Resposta correta: B
Pergunta #14
Tópico 5Qual é o aspeto MAIS importante para permitir uma resposta atempada a uma violação da segurança?
A. Partilha de conhecimentos e colaboração
B. Registo de eventos de segurança
C. Papéis e responsabilidades
D. Análise forense
Ver resposta
Resposta correta: B
Pergunta #15
Deve ser colocado um servidor extranet:
A. fora do firewal
B. no serviço de firewall
C. num submarino blindado
D. na rota externa
Ver resposta
Resposta correta: D
Pergunta #16
Qual dos seguintes é o MELHOR método para reduzir o número de incidentes de reencaminhamento de spam e mensagens de correio eletrónico em cadeia por parte dos funcionários?
A. Política de utilização aceitável
B. Estabelecer limites baixos para as caixas de correio
C. Formação de sensibilização dos utilizadores
D. Adoção de medidas disciplinares
Ver resposta
Resposta correta: A
Pergunta #17
O acordo de nível de serviço (SLA) para uma função informática subcontratada não reflecte um nível de proteção adequado. Nesta situação, o gestor da segurança da informação deve
A. assegurar que o prestador seja responsabilizado pelos prejuízos
B. recomendar a não renovação do contrato no termo da sua vigência
C. recomendar a rescisão imediata do contrato
D. determinar o nível atual de segurança
Ver resposta
Resposta correta: C
Pergunta #18
O objetivo de tempo de recuperação (RTO) é atingido em qual das seguintes etapas?
A. Declaração de catástrofe
B. Recuperação das cópias de segurança
C. Restauração do sistema
D. Regresso à atividade normal de processamento
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes é a MELHOR métrica para avaliar a eficácia da formação de sensibilização para a segurança? O número de:
A. reposição da palavra-passe
B. incidente comunicado
C. os incidentes são resolvidos
D. violação da regra de acesso
Ver resposta
Resposta correta: B
Pergunta #20
O compromisso e o apoio da direção para com a segurança da informação serão MELHOR alcançados por um gestor de segurança da informação se este der ênfase ao seguinte
A. risco organizacional
B. métricas a nível da organização
C. necessidades de segurança
D. as responsabilidades das unidades organizacionais
Ver resposta
Resposta correta: B
Pergunta #21
Os níveis aceitáveis de risco para a segurança da informação devem ser determinados por:
A. aconselhamento jurídico
B. gestão da segurança
C. auditores externos
D. morrer comité diretor
Ver resposta
Resposta correta: C
Pergunta #22
Tópico 5Ao elaborar um plano de resposta a incidentes a ser acordado com um fornecedor de computação em nuvem, qual das seguintes opções MELHOR ajudará a garantir a eficácia do plano?
A. Um programa de formação para o pessoal do fornecedor
B. Um programa de auditoria e conformidade
C. Atribuições de responsabilidade e responsabilização
D. Requisitos para os ensaios de recuperação no local
Ver resposta
Resposta correta: C
Pergunta #23
Quando um sistema departamental continua a não estar em conformidade com os requisitos de força da palavra-passe de uma política de segurança da informação, a MELHOR ação a tomar é
A. apresentar a questão ao comité diretor
B. efetuar uma análise de impacto para quantificar o risco
C. isolar o sistema do resto da rede
D. solicitar a aceitação do risco à direção sénior
Ver resposta
Resposta correta: C
Pergunta #24
É MAIS importante que a arquitetura de segurança da informação esteja alinhada com qual das seguintes opções? Real 11 Isaca CISM Exam
A. Melhores práticas do sector
B. Planos de tecnologias da informação
C. Melhores práticas de segurança da informação
D. Objectivos e metas empresariais
Ver resposta
Resposta correta: B
Pergunta #25
A implementação bem sucedida da governação da segurança da informação exigirá PRIMEIRO:
A. Formação de sensibilização para a segurança
B. políticas de segurança actualizadas
C. uma equipa de gestão de incidentes informáticos
D. uma arquitetura de segurança
Ver resposta
Resposta correta: B
Pergunta #26
A razão MAIS importante para que os sistemas de deteção de intrusões baseados em anomalias estatísticas (slat IDSs) sejam menos utilizados do que os IDSs baseados em assinaturas é que os stat IDSs:
A. criam mais despesas gerais do que os IDS baseados em assinaturas
B. causar falsos positivos devido a pequenas alterações na variável do sistema
C. gerar falsos alarmes devido a acções variáveis do utilizador ou do sistema
D. não consegue detetar novos tipos de ataque
Ver resposta
Resposta correta: D
Pergunta #27
Uma organização de segurança da informação deve PRIMARIAMENTE:
A. apoiar os objectivos comerciais da empresa, prestando serviços de apoio relacionados com a segurança
B. ser responsável pela definição e documentação das responsabilidades em matéria de segurança da informação do membro da equipa de segurança da informação
C. assegurar que as políticas de segurança da informação da empresa estão em conformidade com as melhores práticas e normas mundiais
D. garantir que as expectativas de segurança da informação sejam transmitidas aos funcionários
Ver resposta
Resposta correta: D
Pergunta #28
O compromisso e o apoio da direção para com a segurança da informação serão MELHOR alcançados por um gestor de segurança da informação se este der ênfase ao seguinte
A. risco organizacional
B. métrica a nível da organização
C. necessidade de segurança
D. as responsabilidades da unidade organizacional
Ver resposta
Resposta correta: B
Pergunta #29
Tópico 5Um computador de secretária que esteve envolvido num incidente de segurança informática deve ser protegido como prova:
A. Desligar o computador de todas as fontes de alimentação
B. desativar todas as contas de utilizador locais, exceto a de um administrador
C. encriptar ficheiros locais e carregar cópias exactas para um servidor seguro
D. copiar todos os ficheiros que utilizam o sistema operativo (SO) para um suporte de gravação única
Ver resposta
Resposta correta: A
Pergunta #30
A MELHOR métrica para avaliar a eficácia de uma firewall é a:
A. Número de ataques bloqueados
B. número de pacotes entregues
C. taxa de produção média
D. número da regra de firewall
Ver resposta
Resposta correta: C
Pergunta #31
Tópico 5Qual das seguintes acções deve ser tomada quando uma empresa de comércio em linha descobre um ataque à rede em curso?
A. Desligar todos os pontos de acesso à rede
B. Transferir todos os registos de eventos para um suporte amovível
C. Isolar o segmento de rede afetado
D. Ativar o registo de rastreio em todos os eventos
Ver resposta
Resposta correta: C
Pergunta #32
Para melhorar o alinhamento dos objectivos de segurança da informação numa organização, o responsável pela segurança da informação (CISO) deve
A. rever o programa de segurança da informação
B. avaliar um scorecar empresarial equilibrado
C. realizar sessões regulares de sensibilização dos utilizadores
D. efetuar um teste de penetração
Ver resposta
Resposta correta: A
Pergunta #33
As políticas de segurança da informação devem:
A. abordar as vulnerabilidades da rede empresarial
B. abordar o processo de comunicação de uma infração
C. ser simples e fácil de compreender
D. ser personalizado para grupos e funções específicos
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções representa o PRINCIPAL objetivo da regulamentação em matéria de privacidade?
A. Extração de dados sem restrições
B. Roubo de identidade
C. Proteção dos direitos humanos
D. D
Ver resposta
Resposta correta: D
Pergunta #35
Tópico 5Uma empresa tem uma rede de sucursais com servidores locais de ficheiros/impressão e correio; cada sucursal contrata individualmente um hot site
A. A utilização exclusiva do sítio quente é limitada a seis semanas
B. O hot site pode ter de ser partilhado com outros clientes
C. A hora da declaração determina a prioridade de acesso ao sítio
D. O fornecedor presta serviços a todas as grandes empresas da zona
Ver resposta
Resposta correta: D
Pergunta #36
Tópico 5Qual das seguintes opções é a parte MAIS importante de um plano de resposta a incidentes?
A. Objetivo do tempo de recuperação (RTO)
B. Análise do impacto nas empresas (BIA)
C. Objetivo do ponto de recuperação (RPO)
D. Tempo médio para apresentação de relatórios (MTTR)
Ver resposta
Resposta correta: A
Pergunta #37
Nas aplicações críticas para a empresa, o acesso do utilizador deve ser aprovado pelo:
A. gestão da segurança da informação
B. propriedade de dados
C. Custódia de dados
D. Gestão de empresas
Ver resposta
Resposta correta: C
Pergunta #38
Tópico 5Qual das seguintes opções é a consideração de gerenciamento de incidentes MAIS importante para uma organização que assina um serviço de nuvem?
A. Especialização do pessoal que dá resposta aos incidentes
B. Implementação de um SIEM na organização
C. Decisão sobre a classificação dos dados alojados na nuvem
D. Um acordo sobre a definição de incidente de segurança
Ver resposta
Resposta correta: D
Pergunta #39
Quando uma norma de segurança entra em conflito com um objetivo comercial, a situação deve ser resolvida da seguinte forma
A. alterar a norma de segurança
B. alterar o objetivo comercial
C. efetuar uma análise de risco
D. autorizar a aceitação do risco
Ver resposta
Resposta correta: C
Pergunta #40
A principal razão para que o Comité Diretor de Segurança da Informação analise um novo plano de implementação de controlos de segurança é garantir que:
A. o plano está alinhado com o plano de negócios da organização
B. os orçamentos dos serviços são afectados de forma adequada para pagar as despesas do plano
C. os requisitos de supervisão regulamentar são me
D. O impacto do plano nas unidades empresariais é reduzido
Ver resposta
Resposta correta: A
Pergunta #41
Os bons procedimentos de segurança da informação devem:
A. Definir os limites admissíveis do comportamento
B. Sublinhar a importância da governação da segurança
C. descrever as linhas de base de segurança para cada plataforma
D. ser atualizado frequentemente à medida que é lançado novo software
Ver resposta
Resposta correta: B
Pergunta #42
Um programa de segurança da informação deve centrar-se em:
A. melhores práticas também em vigor nas empresas congéneres
B. soluções codificadas em normas internacionais
C. controlos-chave identificados na avaliação do risco
D. melhoria contínua dos processos
Ver resposta
Resposta correta: A
Pergunta #43
Existe um intervalo de tempo entre o momento em que uma vulnerabilidade de segurança é publicada pela primeira vez e o momento em que um patch é entregue. Qual das seguintes acções deve ser realizada PRIMEIRO para mitigar o risco durante este período de tempo?
A. Identificar os sistemas vulneráveis e aplicar controlos de compensação
B. Minimizar a utilização de sistemas vulneráveis
C. Comunicar a vulnerabilidade aos utilizadores do sistema
D. Atualizar a base de dados de assinaturas do sistema de deteção de intrusões (IDS)
Ver resposta
Resposta correta: D
Pergunta #44
Tópico 5Qual das seguintes opções é a MAIS provável de afetar a capacidade de uma organização para responder a incidentes de segurança de forma atempada?
A. Falta de adesão dos quadros superiores
B. Desempenho inadequado do controlo detectivo
C. Complexidade da segmentação da rede
D. Configuração incorrecta da ferramenta de gestão de eventos e informações de segurança (SIEM)
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: