NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame EC-Council 712-50 com testes práticos

As perguntas práticas do SPOTO EC-Council 712-50 são essenciais para os candidatos que pretendem passar no exame EC-Council Certified Chief Information Security Officer (C|CISO). Estes testes práticos fornecem um conjunto abrangente de perguntas e respostas, que se assemelham muito ao formato real do exame. Ao utilizar regularmente as perguntas práticas e os exames simulados do SPOTO, os candidatos podem simular as condições do exame, identificar as áreas fracas e melhorar a sua preparação para o exame. A SPOTO também oferece materiais de estudo abrangentes e recursos de exame para complementar as perguntas de treino, garantindo que os candidatos tenham uma preparação completa. Com os recursos eficazes de preparação para o exame da SPOTO, os candidatos podem abordar com confiança o exame C|CISO e aumentar as suas hipóteses de passar com êxito.
Faça outros exames online

Pergunta #1
Ao informar a gestão de topo sobre a criação de um processo de governação, o aspeto MAIS importante deve ser:
A. onhecimentos necessários para analisar cada questão
B. étricas de segurança da informação
C. Ligação aos objectivos da área de negócios
D. inha de base em relação à qual as métricas são avaliadas
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes opções deve ser determinada aquando da definição das estratégias de gestão do risco?
A. Objectivos organizacionais e tolerância ao risco
B. Planos de recuperação de desastres da empresa
C. Critérios de avaliação dos riscos
D. Complexidade da arquitetura de TI
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes é o benefício MAIS importante de um processo eficaz de governação da segurança?
A. Participação dos quadros superiores no processo de resposta a incidentes
B. Melhor gestão dos fornecedores
C. Redução das violações da segurança
D. Redução da responsabilidade e do risco global para a organização
Ver resposta
Resposta correta: D
Pergunta #4
Uma organização retalhista global pretende implementar um processo consistente de recuperação de desastres e continuidade de negócio em todas as suas unidades de negócio. Qual das seguintes normas e directrizes pode responder MELHOR às necessidades desta organização?
A. Organização Internacional de Normalização ?€" 22301 (ISO-22301)
B. Biblioteca de Infra-estruturas das Tecnologias da Informação (ITIL)
C. Normas de segurança dos dados do sector dos cartões de pagamento (PCI-DSS)
D. Organização Internacional de Normalização ?€" 27005 (ISO-27005)
Ver resposta
Resposta correta: A
Pergunta #5
Um gestor de segurança verifica regularmente as áreas de trabalho após o horário de expediente para detetar violações de segurança, tais como ficheiros não seguros ou computadores sem vigilância com sessões activas
A. Gestão da conformidade
B. Validação de auditoria
C. Ensaios de controlo físico
D. Formação de sensibilização para a segurança
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é a PRINCIPAL razão para seguir um processo formal de gestão do risco numa organização que aloja e utiliza informações de identificação privada (PII) como parte dos seus modelos e processos empresariais?
A. Necessidade de cumprir a legislação relativa à divulgação de infracções
B. Responsabilidade fiduciária de salvaguardar as informações sobre o crédito
C. ecessidade de transferir o risco associado ao alojamento de dados com informações de identificação pessoal
D. Necessidade de compreender melhor o risco associado à utilização de dados de identificação pessoal
Ver resposta
Resposta correta: D
Pergunta #7
Um método para transferir o risco é o ______________.
A. Implementar redundância
B. Deslocar as operações para outra região
C. Alinhar-se com as operações comerciais
D. Adquirir um seguro contra infracções
Ver resposta
Resposta correta: D
Pergunta #8
Uma organização licencia e utiliza informações pessoais para operações comerciais e um servidor que contém essas informações foi comprometido. Que tipo de lei exigiria a notificação deste incidente ao proprietário ou licenciado?
A. Divulgação dos direitos dos consumidores
B. Divulgação da violação de dados
C. Divulgação de circunstâncias especiais
D. Divulgação de incidentes de segurança
Ver resposta
Resposta correta: B
Pergunta #9
Por que razão é de importância vital que os quadros superiores aprovem uma política de segurança?
A. Para que os empregados sigam as directivas políticas
B. Para que possam ser legalmente responsabilizados
C. Para que os organismos externos reconheçam o compromisso da organização com a segurança
D. Para que eles aceitem a responsabilidade pela segurança dentro da organização
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções é de MAIOR importância quando os líderes de segurança de uma organização são obrigados a alinhar a segurança para influenciar a cultura de uma organização?
A. Compreender os objectivos comerciais da organização
B. Apresenta uma sólida formação técnica
C. Apresenta uma sólida experiência em matéria de auditoria
D. ompreender todos os regulamentos que afectam a organização
Ver resposta
Resposta correta: A
Pergunta #11
O seu auditor de TI está a analisar eventos significativos do ano anterior e identificou algumas falhas de procedimento. Qual das seguintes opções seria a MAIS preocupante?
A. Não notificação à polícia de uma tentativa de intrusão
B. Falta de comunicação de um ataque bem sucedido de negação de serviço na rede
C. Ausência de exame periódico dos direitos de acesso
D. Falta de notificação ao público da divulgação de informações confidenciais
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções melhor representa um cálculo para a Expectativa de Perda Anual (ALE)?
A. Valor do ativo multiplicado pela expetativa de perda
B. Custo de substituição multiplicado pela esperança de perda única
C. Expectativa de perda única multiplicada pela taxa anual de ocorrência
D. Expectativa de perda total multiplicada pela frequência de perda total
Ver resposta
Resposta correta: C
Pergunta #13
O programa de Gestão da Segurança da Informação DEVE proteger:
A. Programas e constatações de auditoria
B. Propriedade intelectual caída no domínio público
C. todos os activos da organização
D. processos empresariais críticos e fluxos de receitas
Ver resposta
Resposta correta: D
Pergunta #14
Os diagramas de fluxo de dados são utilizados pelos auditores de TI para:
A. Resumir graficamente os trajectos de dados e os processos de armazenamento
B. Ordenar os dados hierarquicamente
C. Destacar as definições de dados de alto nível
D. Apresentar pormenores passo a passo da geração de dados
Ver resposta
Resposta correta: A
Pergunta #15
Ao medir a eficácia de um sistema de gestão da segurança da informação, qual das seguintes opções seria mais provavelmente utilizada como quadro métrico?
A. ISO 27001
B. ISO 27004
C. PRINCE2
D. ITILv3
Ver resposta
Resposta correta: B
Pergunta #16
O objetivo do NIST SP 800-53, como parte do Projeto de Certificação e Acreditação de Sistemas do NIST, é estabelecer um conjunto de controlos de segurança mínimos e normalizados para sistemas de TI que abordem níveis de preocupação baixos, moderados e elevados:
A. Integridade e disponibilidade
B. Garantia, conformidade e disponibilidade
C. Conformidade internacional
D. Confidencialidade, integridade e disponibilidade
Ver resposta
Resposta correta: D
Pergunta #17
Uma organização é obrigada a implementar verificações de antecedentes em todos os funcionários com acesso a bases de dados com informações sobre cartões de crédito. Isto é considerado uma segurança___________.
A. Controlo técnico
B. Controlo de gestão
C. Controlo processual
D. Controlo administrativo
Ver resposta
Resposta correta: B
Pergunta #18
As políticas de segurança da informação devem ser revistas _____________________.
A. pela auditoria interna semestralmente
B. pela CISO quando novos sistemas são colocados em linha
C. pela equipa de resposta a incidentes após uma auditoria
D. pelas partes interessadas, pelo menos uma vez por ano
Ver resposta
Resposta correta: D
Pergunta #19
O risco é definido como:
A. Impacto quantitativo e qualitativo
B. Perda de activos vezes a probabilidade do acontecimento
C. Aconselhamento mais capacidade mais vulnerabilidade
D. Ameaça vezes vulnerabilidade dividida pelo controlo
Ver resposta
Resposta correta: D
Pergunta #20
Em qual dos seguintes casos, uma organização seria mais propensa a aceitar o risco do que a mitigar o risco?
A. A organização utiliza exclusivamente um processo qualitativo para medir o risco
B. A tolerância ao risco da organização é baixa
C. A organização utiliza exclusivamente um processo quantitativo para medir o risco
D. A tolerância ao risco da organização é elevada
Ver resposta
Resposta correta: D
Pergunta #21
A revisão regular de um conjunto de regras de firewall é considerada uma _______________________.
A. Controlo processual
B. Controlo da organização
C. Controlo de gestão
D. Controlo técnico
Ver resposta
Resposta correta: A
Pergunta #22
O fator de exposição de uma ameaça à sua organização é definido por?
A. Expectativa de perda anual menos o custo atual dos controlos
B. Percentagem de perdas sofridas devido a um evento de ameaça concretizado
C. Valor do ativo vezes fator de exposição
D. Taxa anual de ocorrência
Ver resposta
Resposta correta: B
Pergunta #23
O programa de governação da segurança da informação DEVE:
A. integrar com outros processos de governação organizacional
B. mostrar um retorno do investimento para a organização
C. integrar com outros processos de governação organizacional
D. apoiar a escolha do utilizador para Bring Your Own Device (BYOD)
Ver resposta
Resposta correta: C
Pergunta #24
Elaborou recentemente uma política de segurança da informação revista. De quem deve pedir o aval para ter a MAIOR hipótese de adoção e implementação em toda a organização?
A. Diretor Executivo
B. Diretor de Informação
C. Responsável Principal pela Segurança da Informação
D. Diretor de Informação
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes é uma vantagem de uma abordagem baseada no risco para o planeamento da auditoria?
A. Os recursos são afectados aos domínios que suscitam maior preocupação
B. A programação pode ser efectuada com meses de antecedência
C. É mais provável que os orçamentos sejam cumpridos pela equipa de auditoria informática
D. O pessoal será exposto a uma variedade de tecnologias
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: