NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos do sucesso: Perguntas sobre o exame CISM e testes de simulação, Certified Information Security Manager | SPOTO

Desvende os segredos do sucesso para dominar o exame Certified Information Security Manager (CISM) com os recursos abrangentes da SPOTO. As nossas perguntas de exame e testes de simulação meticulosamente elaborados abrangem todos os tópicos cruciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Aceda a uma variedade de ferramentas de preparação para o exame, incluindo exemplos de perguntas e materiais de exame, para melhorar a sua compreensão e aperfeiçoar as suas competências. Diga adeus à incerteza e adopte uma prática de exame fiável com o SPOTO. Utilize o nosso simulador de exame para reproduzir o ambiente do exame e aperfeiçoar as suas estratégias de exame de forma eficaz. Quer esteja a precisar de lixeiras de exame ou de perguntas de exame online, o SPOTO fornece os recursos essenciais para o sucesso. Comece hoje mesmo a sua jornada de preparação para o exame com o nosso teste gratuito e garanta que está totalmente preparado para se destacar no exame CISM.
Faça outros exames online

Pergunta #1
O impacto da perda de conetividade da rede de retransmissão de quadros durante 18-24 horas deve ser calculado utilizando o
A. Taxa de faturação horária cobrada pela transportadora
B. valor dos dados transmitidos através da rede
C. compensação agregada de todos os utilizadores profissionais afectados
D. perdas financeiras incorridas pelas unidades de negócio afectadas
Ver resposta
Resposta correta: D
Pergunta #2
Ao criar um plano de continuidade de negócio a nível empresarial, descobre-se que existem duas linhas separadas de sistemas empresariais que podem ser afectadas pela mesma ameaça. Qual das seguintes opções é o MELHOR método para determinar a prioridade da recuperação do sistema em caso de desastre?
A. Avaliar o custo associado à interrupção de cada sistema
B. Revisão dos planos de actividades de cada departamento
C. Comparação dos objectivos do ponto de recuperação (RPO)
D. Revisão dos indicadores-chave de desempenho (KPI) de cada sistema
Ver resposta
Resposta correta: A
Pergunta #3
A probabilidade de um ataque bem sucedido é uma função de:
A. incentivo e capacidade do intruso
B. oportunidade e valor dos activos
C. níveis de ameaça e vulnerabilidade
D. valor e conveniência para o intruso
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções seria a MAIS útil para desenvolver uma série de objectivos de tempo de recuperação (RTO)?
A. Análise das lacunas
B. Análise de regressão
C. Análise de risco
D. Análise do impacto nas empresas
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes factores é o MAIS importante para garantir que a segurança da informação cumpre os objectivos da organização?
A. Participação da auditoria interna no processo de segurança
B. Aplicação de um processo de autoavaliação dos controlos
C. Estabelecimento de limiares de risco aceitáveis
D. Implementação de um programa de sensibilização para a segurança
Ver resposta
Resposta correta: C
Pergunta #6
A razão mais provável para utilizar avaliações qualitativas dos riscos de segurança em vez de métodos quantitativos é quando:
A. Uma organização fornece serviços em vez de bens materiais
B. um programa de segurança requer uma expressão independente dos riscos
C. Os dados disponíveis são demasiado subjectivos
D. existe um programa de segurança maduro
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes é a MELHOR estratégia para implementar uma postura de segurança operacional eficaz?
A. Gestão de ameaças
B. Defesa em profundidade
C. Maior sensibilização para a segurança
D. Gestão de vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #8
As políticas de segurança da informação devem ser concebidas PRIMARIAMENTE com base em:
A. exigências comerciais
B. riscos inerentes
C. normas internacionais
D. riscos comerciais
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções é a MAIS importante para o sucesso da implementação da segurança da informação numa organização?
A. O gestor da segurança da informação é responsável pela definição da política de segurança da informação
B. Existem fortes competências de gestão de riscos no grupo de segurança da informação
C. O orçamento é afetado a ferramentas de segurança da informação
D. A segurança é efetivamente promovida junto de todos os gestores e trabalhadores
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções é a MELHOR forma de atuação para um gestor de segurança da informação alinhar os objectivos de segurança e de negócio?
A. Definição de indicadores-chave de desempenho (KPIs)
B. Envolver ativamente as partes interessadas
C. Revisão da estratégia empresarial
D. Realização de uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: D
Pergunta #11
Uma análise de risco deve:
A. incluir uma referência de empresas semelhantes no seu âmbito de aplicação
B. assumir um grau de proteção igual para todos os activos
C. abordar a dimensão potencial e a probabilidade de perda
D. dar mais peso à probabilidade do que à dimensão da perda
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes é o MELHOR controlo para minimizar o risco associado à perda de informações como resultado de ransomware que explora uma vulnerabilidade de dia zero?
A. Um centro de operações de segurança
B. Um processo de gestão de patches
C. Uma infraestrutura de chave pública
D. Um processo de recuperação de dados
Ver resposta
Resposta correta: D
Pergunta #13
Qual dos seguintes aspectos DEVE ser estabelecido antes de implementar um sistema de prevenção de perda de dados (DLP)?
A. Avaliação do impacto na privacidade
B. Uma política de cópia de segurança dos dados
C. Classificação dos dados
D. Uma política de recuperação de dados
Ver resposta
Resposta correta: C
Pergunta #14
Pouco depois da instalação, um sistema de deteção de intrusões (IDS) comunica uma violação. Qual das seguintes é a explicação MAIS provável?
A. A violação é um falso positivo
B. Ocorreu um carregamento de rotina do ficheiro de registo IDS
C. Ocorreu um download de rotina do ficheiro de assinatura IDS
D. Ocorreu uma intrusão
Ver resposta
Resposta correta: A
Pergunta #15
A PRINCIPAL razão para implementar uma infraestrutura de chave pública (PKI) ao implementar um programa de segurança da informação é:
A. Assegurar a confidencialidade do material sensível
B. Proporcionar uma elevada garantia de identidade
C. permitir a implementação do diretório ativo
D. implementar a encriptação SSL (secure sockets layer)
Ver resposta
Resposta correta: B
Pergunta #16
Um fornecedor de software anunciou uma vulnerabilidade de dia zero que expõe os sistemas empresariais críticos de uma organização. Qual deve ser a preocupação PRIMÁRIA do gestor de segurança da informação?
A. Tolerância da empresa ao tempo de inatividade
B. Adequação do plano de resposta a incidentes
C. Disponibilidade de recursos para implementar os controlos
D. Capacidade de testar os patches antes da implementação
Ver resposta
Resposta correta: C
Pergunta #17
Quem é que a BEST pode aprovar os planos de implementação de uma estrutura de governação da segurança da informação?
A. Auditor interno
B. Gestão da segurança da informação
C. Comité de direção
D. Gestão de infra-estruturas
Ver resposta
Resposta correta: C
Pergunta #18
Para garantir uma preparação adequada para catástrofes por parte do pessoal das infra-estruturas de TI, é MUITO importante
A. Fazer com que o pessoal mais experiente participe nos testes de recuperação
B. Incluir o pessoal do utilizador final em cada teste de recuperação
C. atribuir tarefas específicas ao pessoal no plano de recuperação
D. rodar periodicamente os participantes nos testes de recuperação
Ver resposta
Resposta correta: D
Pergunta #19
Um risco foi identificado durante uma avaliação de riscos. O proprietário do processo empresarial optou por aceitar o risco porque o custo da correção é superior ao custo projetado para o pior cenário possível. Qual deve ser a próxima ação do gestor de segurança da informação?
A. Determinar uma abordagem de menor custo para a remediação
B. Documentar e agendar uma data para voltar a abordar a questão
C. Encerrar a aplicação empresarial
D. Documentar e transmitir à direção
Ver resposta
Resposta correta: D
Pergunta #20
Qual é o benefício PRIMÁRIO para a direção executiva quando as funções de auditoria, risco e segurança estão alinhadas?
A. Redução do número de relatórios de garantia
B. Tomada de decisões mais eficaz
C. Relatórios de risco mais atempados
D. Tratamento mais eficiente dos incidentes
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes é a MELHOR forma de resolver as lacunas identificadas durante o processo de seleção de um fornecedor subcontratado e de negociação de um contrato?
A. Responsabilizar o fornecedor pela segurança e conformidade
B. Efetuar avaliações contínuas das lacunas
C. Incluir direitos de auditoria no acordo de nível de serviço (SLA)
D. Implementar controlos de compensação
Ver resposta
Resposta correta: D
Pergunta #22
Qual dos seguintes processos pode ser utilizado para remediar as vulnerabilidades técnicas identificadas?
A. Execução das configurações de base
B. Realização de uma avaliação de riscos
C. Efetuar uma análise de impacto comercial (BIA)
D. Executar scanners automáticos
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes é um critério importante para desenvolver indicadores-chave de risco (KRIs) eficazes para monitorizar o risco de segurança da informação?
A. O indicador deve ter uma correlação elevada com um risco específico e ser medido regularmente
B. O indicador deve centrar-se nas TI e representar com exatidão as variações de risco
C. O indicador deve estar alinhado com os indicadores-chave de desempenho e medir as causas profundas dos problemas de desempenho do processo
D. O indicador deve fornecer uma visão retrospetiva dos impactos dos riscos e ser medido anualmente
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes é o objetivo PRIMÁRIO da gestão da continuidade das actividades?
A. Estabelecer procedimentos de resposta a incidentes
B. Avaliar o impacto nos processos empresariais
C. Aumentar a capacidade de sobrevivência da organização
D. Implementar controlos para evitar desastres
Ver resposta
Resposta correta: C
Pergunta #25
É implementado um programa de sensibilização para reduzir o risco de infecções introduzidas através da utilização das redes sociais. Qual das seguintes opções MELHOR determinará a eficácia do programa de sensibilização?
A. Um inquérito após o programa de sensibilização
B. Um questionário baseado nos materiais do programa de sensibilização
C. Simulação de um ataque de engenharia social
D. Taxa de participação dos trabalhadores no programa de sensibilização
Ver resposta
Resposta correta: C
Pergunta #26
Qual das seguintes opções MELHOR demonstra o valor acrescentado de um programa de segurança da informação?
A. Linhas de base da segurança
B. Uma análise SWOT
C. Uma análise das lacunas
D. Um balanced scorecard
Ver resposta
Resposta correta: B
Pergunta #27
O objetivo PRIMÁRIO de uma estratégia de resposta aos riscos deve ser:
A. redução da ameaça
B. conformidade regulamentar
C. adesão dos quadros superiores
D. seleção adequada do controlo
Ver resposta
Resposta correta: A
Pergunta #28
Uma organização tem um programa aprovado de trazer o seu próprio dispositivo (BYOD). Qual das seguintes opções é o método MAIS eficaz para impor o controlo de aplicações em dispositivos pessoais?
A. Estabelecer uma política de utilização aceitável de dispositivos móveis
B. Implementar uma solução de gestão de dispositivos móveis
C. Informar os utilizadores sobre a utilização de aplicações aprovadas
D. Implementar uma firewall de aplicação Web
Ver resposta
Resposta correta: B
Pergunta #29
Ao definir o âmbito de uma avaliação de riscos, os activos devem ser classificados por
A. Probabilidade e impacto
B. sensibilidade e criticalidade
C. ameaças e oportunidades
D. redundância e capacidade de recuperação
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes opções é a MAIS importante para um gestor de segurança da informação considerar ao identificar os requisitos de recursos de segurança da informação?
A. Incidentes de segurança da informação
B. Estratégia de segurança da informação
C. Níveis actuais de recursos
D. Disponibilidade de recursos potenciais
Ver resposta
Resposta correta: B
Pergunta #31
A. Qual dos seguintes deve ser o objetivo PRIMÁRIO de um gestor de segurança da informação ao conceber políticas de segurança da informação? Reduzir o risco de segurança organizacional
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #32
Para implementar uma estrutura de segurança, um gestor de segurança da informação deve PRIMEIRO desenvolver:
A. normas de segurança
B. Procedimentos de segurança
C. uma política de segurança
D. directrizes de segurança
Ver resposta
Resposta correta: D
Pergunta #33
Qual das seguintes opções constituiria a MELHOR justificação para um novo investimento em segurança da informação?
A. Resultados de uma análise exaustiva das ameaças
B. Redução projectada do risco
C. Participação dos quadros superiores na definição das prioridades dos projectos
D. Definição de indicadores-chave de desempenho (KPI)
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções seria a MAIS útil num relatório para a direção para avaliar as alterações na posição de risco da segurança da informação da organização?
A. Registo de riscos
B. Análise de tendências
C. Referências do sector
D. Plano de ação de gestão
Ver resposta
Resposta correta: A
Pergunta #35
Qual dos seguintes riscos seria MELHOR avaliado utilizando técnicas quantitativas de avaliação de riscos?
A. Roubos de dados de clientes
B. Uma falha de energia eléctrica
C. Um sítio Web danificado por piratas informáticos
D. Perda da equipa de desenvolvimento de software
Ver resposta
Resposta correta: B
Pergunta #36
A direção de uma organização está a incentivar os funcionários a utilizar as redes sociais para fins promocionais. Qual das seguintes opções deve ser o PRIMEIRO passo do gestor de segurança da informação para apoiar esta estratégia?
A. Incorporar as redes sociais no programa de sensibilização para a segurança
B. Elaborar uma diretriz sobre a utilização aceitável das redes sociais
C. Desenvolver um caso comercial para uma solução de prevenção de perda de dados (DLP)
D. Empregar a utilização de uma solução de filtragem de conteúdos Web
Ver resposta
Resposta correta: B
Pergunta #37
Uma organização anunciou novas iniciativas para criar uma plataforma de grandes volumes de dados e desenvolver aplicações móveis. Qual é a PRIMEIRA etapa na definição dos novos requisitos de recursos humanos?
A. Solicitar um financiamento adicional para o recrutamento e a formação
B. Analisar as competências necessárias para apoiar as novas iniciativas
C. Comparar com um par do sector
D. Determinar os requisitos tecnológicos de segurança para as iniciativas
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes é o método MAIS eficaz para determinar as prioridades de segurança?
A. Análise de impacto
B. Avaliação da ameaça
C. Avaliação da vulnerabilidade
D. Análise das lacunas
Ver resposta
Resposta correta: A
Pergunta #39
Que métrica é o MELHOR indicador de que uma atualização da estratégia de sensibilização para a segurança da informação de uma organização é eficaz?
A. Diminuição do número de incidentes comunicados pelo pessoal
B. Uma diminuição no número de vírus de correio eletrónico detectados
C. Um aumento do número de vírus de correio eletrónico detectados
D. Um aumento do número de incidentes comunicados pelo pessoal
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções seria a MAIS eficaz para evitar que o malware fosse lançado através de um anexo de correio eletrónico?
A. Políticas de segurança actualizadas
B. Colocar o servidor de correio eletrónico numa sub-rede protegida
C. Formação de sensibilização para a segurança
D. Um sistema de deteção de intrusões na rede (NIDS)
Ver resposta
Resposta correta: C
Pergunta #41
Das seguintes pessoas, qual é o contributo mais importante para o desenvolvimento de uma estratégia de segurança da informação?
A. Utilizadores finais
B. Auditores de empresas
C. Proprietários do processo
D. Arquitectos de segurança
Ver resposta
Resposta correta: D
Pergunta #42
Numa organização que implemente um programa de classificação de dados, a responsabilidade final pelos dados no servidor de base de dados cabe ao utilizador:
A. Gestor da segurança da informação
B. Diretor de unidade de negócios
C. administrador de base de dados (DBA)
D. Gestor de tecnologias da informação:
Ver resposta
Resposta correta: A
Pergunta #43
Qual das seguintes opções é a MAIS importante a considerar na definição dos objectivos de controlo?
A. O atual nível de risco residual
B. Os objectivos estratégicos da organização
C. Recomendações de controlo de uma auditoria recente
D. A apetência pelo risco da organização
Ver resposta
Resposta correta: B
Pergunta #44
Ao preparar um caso de negócio para a implementação de um sistema de gestão de eventos e informações de segurança (SIEM), qual das seguintes opções deve ser um fator PRIMÁRIO no estudo de viabilidade?
A. Custo do software
B. Análise custo-benefício
C. Calendário de aplicação
D. Referências do sector
Ver resposta
Resposta correta: B
Pergunta #45
Qual dos seguintes é o MELHOR método para determinar se um programa de segurança da informação cumpre os objectivos comerciais de uma organização? Implementar medidas de desempenho.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #46
Depois de avaliar o risco, a decisão de o tratar deve basear-se PRIMARIAMENTE em
A. disponibilidade de recursos financeiros
B. se o nível de risco excede a apetência pelo risco
C. se o nível de risco excede o risco inerente
D. a criticidade do risco
Ver resposta
Resposta correta: B
Pergunta #47
Qual das seguintes deve ser a base PRIMÁRIA para determinar a apetência pelo risco?
A. Objectivos organizacionais
B. Contribuição dos quadros superiores
C. Referências do sector
D. Resultados da auditoria independente
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes opções deve ser a consideração MAIS importante ao comunicar informações sensíveis relacionadas com o risco às partes interessadas?
A. Garantir o não repúdio da comunicação
B. Consultar o diretor de relações públicas
C. Transmitir a comunicação interna de forma segura
D. Personalizar a comunicação para o público
Ver resposta
Resposta correta: C
Pergunta #49
A atenuação dos riscos tecnológicos para níveis aceitáveis deve basear-se PRIMARIAMENTE em:
A. reengenharia de processos empresariais
B. requisito do processo empresarial
C. requisitos legais e regulamentares
D. orçamento de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes é a MELHOR abordagem para incentivar as unidades de negócio a assumirem as suas funções e responsabilidades num programa de segurança da informação?
A. Efetuar uma avaliação dos riscos
B. Realizar um programa de sensibilização
C. Efetuar uma auditoria de segurança
D. Desenvolver controlos e contramedidas
Ver resposta
Resposta correta: B
Pergunta #51
A forma MAIS eficaz de comunicar o nível de impacto dos riscos de segurança da informação nos objectivos organizacionais é apresentar:
A. Resultados da análise do impacto nas empresas (BIA)
B. resultados pormenorizados da análise de ameaças
C. opções de tratamento de risco
D. um mapa de calor de risco
Ver resposta
Resposta correta: D
Pergunta #52
Uma organização planeia implementar uma solução de colaboração de documentos para permitir que os funcionários partilhem informações da empresa. Qual dos seguintes é o controlo MAIS importante para mitigar o risco associado à nova solução?
A. Atribuir acesso de escrita aos proprietários dos dados
B. Permitir um número mínimo de acessos de utilizadores à solução
C. Fazer com que os proprietários dos dados efectuem revisões regulares do acesso dos utilizadores
D. Permitir apenas informações não-sensíveis na solução
Ver resposta
Resposta correta: C
Pergunta #53
O que deve o gestor de segurança da informação recomendar para apoiar o desenvolvimento de uma nova aplicação Web que permitirá aos clientes de retalho ver o inventário e encomendar produtos?
A. Construção de uma matriz de controlo de acesso
B. Solicitar aos clientes que cumpram as normas de segurança de base
C. Acesso através de uma rede privada virtual (VPN)
D. Implementação de protocolos de transmissão segura
Ver resposta
Resposta correta: D
Pergunta #54
Qual das seguintes opções MELHOR ajudará a garantir que a segurança é abordada ao desenvolver uma aplicação personalizada?
A. Realização de acções de formação em matéria de segurança para o pessoal de desenvolvimento
B. Integração dos requisitos de segurança no processo de desenvolvimento
C. Exigir uma avaliação de segurança antes da implementação
D. Integrar uma auditoria de segurança em todo o processo de desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #55
Uma organização com um programa de resposta a incidentes maduro realiza revisões pós-incidente para todos os principais incidentes de segurança da informação. O objetivo PRIMÁRIO destas análises deve ser:
A. documentar e comunicar a causa principal dos incidentes à direção
B. identificar as lacunas do programa de segurança ou as deficiências sistémicas que devem ser corrigidas
C. preparar notificações devidamente avaliadas sobre os incidentes para as partes externas
D. identificar quem deve ser responsabilizado pelos incidentes de segurança
Ver resposta
Resposta correta: A
Pergunta #56
Qual dos seguintes aspectos deve ter MAIS influência para um gestor de segurança da informação quando desenvolve políticas de segurança de TI?
A. Ameaças passadas e actuais
B. Quadro de segurança informática
C. Cumprimento da regulamentação
D. Estratégia empresarial
Ver resposta
Resposta correta: D
Pergunta #57
Ao utilizar uma infraestrutura de gestão de eventos e informações de segurança (SIEM) recentemente implementada, qual das seguintes opções deve ser considerada PRIMEIRA?
A. Retenção
B. Afinação
C. Encriptação
D. Distribuição do relatório
Ver resposta
Resposta correta: D
Pergunta #58
Qual deve ser o objetivo PRIMÁRIO da realização de entrevistas com gestores de unidades empresariais quando se desenvolve uma estratégia de segurança da informação?
A. Determinar os tipos de informação
B. Obter informações sobre os objectivos dos serviços
C. Identificar a propriedade dos dados e do sistema
D. Classificar os activos de informação
Ver resposta
Resposta correta: B
Pergunta #59
Um fornecedor de serviços externo está a desenvolver uma aplicação móvel para os clientes de uma organização. Qual das seguintes questões deve ser a MAIOR preocupação para o diretor de segurança da informação?
A. A garantia de software não é abordada no contrato
B. O contrato não exige práticas de desenvolvimento seguras
C. Os programadores da aplicação móvel são todos contratados offshore
D. Os SLAs após a implantação não estão claramente definidos
Ver resposta
Resposta correta: B
Pergunta #60
Qual dos seguintes aspectos deve ser a MAIOR preocupação de um gestor de segurança da informação ao estabelecer um conjunto de indicadores-chave de risco (KRI)?
A. O impacto do risco de segurança nos objectivos organizacionais não é bem compreendido
B. Os níveis de tolerância ao risco ainda não foram estabelecidos
C. Várias funções empresariais foram subcontratadas a fornecedores terceiros
D. A organização não possui dados históricos sobre eventos de segurança anteriores
Ver resposta
Resposta correta: B
Pergunta #61
Para além do custo, qual é o MELHOR critério para selecionar as contramedidas após uma avaliação dos riscos?
A. Esforço de implementação
B. Requisitos de competências para a aplicação
C. Eficácia de cada opção
D. Requisitos de manutenção
Ver resposta
Resposta correta: C
Pergunta #62
A. Qual das seguintes opções precisa de ser estabelecida entre um fornecedor de serviços de TI e os seus clientes para permitir a continuidade adequada do serviço em preparação para uma interrupção?
A. Políticas de conservação de dados
B. Planos de manutenção do servidor
C. Objectivos de tempo de recuperação
D. Acordo de sítio recíproco
Ver resposta
Resposta correta: C
Pergunta #63
Um CIO pediu ao diretor de segurança da informação da organização para fornecer planos de um ano e de cinco anos para o programa de segurança da informação. Qual é o objetivo PRIMÁRIO do plano a longo prazo?
A. Criar requisitos formais para satisfazer as necessidades de segurança projectadas para o futuro
B. Criar e documentar uma progressão consistente das capacidades de segurança
C. Dar prioridade aos riscos numa escala mais longa do que o plano de um ano
D. Para facilitar a melhoria contínua da organização de TI
Ver resposta
Resposta correta: D
Pergunta #64
Qual das seguintes opções é a MAIS útil para dar prioridade à recuperação de activos de TI durante uma catástrofe?
A. Análise do impacto nas empresas (BIA)
B. Avaliação dos riscos
C. Avaliação da vulnerabilidade
D. Análise custo-benefício
Ver resposta
Resposta correta: A
Pergunta #65
A direção decidiu aceitar um risco significativo no âmbito de um plano de correção de segurança. Qual das seguintes opções é a MELHOR linha de ação do gestor de segurança da informação?
A. Corrigir o risco e documentar a justificação
B. Atualizar o registo de riscos com a aceitação do risco
C. Comunicar o plano de correção ao conselho de administração
D. Comunicar a aceitação do risco às agências reguladoras
Ver resposta
Resposta correta: C
Pergunta #66
Um programa de segurança da informação deve ser estabelecido PRIMARIAMENTE com base em:
A. a estratégia de segurança da informação aprovada
B. a abordagem de gestão de riscos aprovada
C. requisitos regulamentares em matéria de segurança dos dados
D. contributo dos quadros superiores
Ver resposta
Resposta correta: A
Pergunta #67
Qual das seguintes opções tem o maior impacto direto na usabilidade do programa de classificação de activos de uma organização?
A. A granularidade das classificações na hierarquia
B. A frequência das actualizações do registo de riscos da organização
C. Os objectivos comerciais da organização
D. O apoio dos quadros superiores ao sistema de classificação
Ver resposta
Resposta correta: A
Pergunta #68
Uma organização está preocupada com uma potencial ameaça persistente avançada (APT). Para garantir que o risco associado a esta ameaça é gerido de forma adequada, qual deve ser a PRIMEIRA ação da organização?
A. Apresentar relatórios aos quadros superiores
B. Iniciar processos de resposta a incidentes
C. Implementar controlos adicionais
D. Efetuar uma análise de impacto
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: