NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso com as Perguntas Práticas CISM, Certified Information Security Manager | SPOTO

Prepare-se cuidadosamente para o exame ISACA CISM com os nossos testes práticos e simulações de exames reais. Os nossos materiais meticulosamente elaborados abrangem tópicos essenciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Ganhe confiança com os nossos exames simulados e perguntas de amostra, concebidos para imitar o formato e o nível de dificuldade do teste real. Aceda aos nossos recursos abrangentes de preparação para exames, incluindo perguntas e respostas de exames, para aperfeiçoar as suas competências e conhecimentos. Com o nosso simulador de exame, pode experimentar o ambiente de exame em primeira mão, garantindo que está totalmente preparado no dia do exame. Diga adeus às lixeiras de exame pouco fiáveis e adopte um método fiável e eficaz para dominar o exame CISM. Experimente o nosso teste gratuito hoje e eleve a sua prática de exame para o próximo nível.
Faça outros exames online

Pergunta #1
Para garantir que os sistemas de processamento de salários continuam a funcionar na eventualidade de um furacão atingir um centro de dados, qual seria o passo crucial que um gestor de segurança da informação tomaria para garantir o planeamento da continuidade da atividade?
A. Realização de uma análise de risco qualitativa e quantitativa
B. Atribuição de valor ao ativo
C. Ponderação do custo de implementação do plano v
D. perda financeira
E. Realização de uma análise de impacto comercial (BIA)
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções seria a MAIS eficaz para implementar com êxito políticas de palavra-passe restritivas?
A. Auditorias regulares às palavras-passe
B. Sistema de início de sessão único
C. Programa de sensibilização para a segurança
D. Sanções por incumprimento
Ver resposta
Resposta correta: C
Pergunta #3
Do ponto de vista da segurança da informação, as informações que já não servem o objetivo principal da empresa devem ser eliminadas:
A. analisado no âmbito da política de retenção
B. protegidas ao abrigo da política de classificação da informação
C. analisado sob a política de backup
D. protegidos ao abrigo da análise de impacto nas empresas (BIA)
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções melhorará a prevenção de ataques externos à segurança?
A. Endereçamento IP estático
B. Tradução de endereços de rede
C. Controlo dos antecedentes dos trabalhadores temporários
D. Proteger e analisar os registos de acesso ao sistema
Ver resposta
Resposta correta: B
Pergunta #5
Quais dos seguintes são os ingredientes essenciais de uma análise de impacto comercial (B1A)?
A. Tolerância ao tempo de inatividade, recursos e criticalidade
B. Custo das interrupções de serviço num ano como fator do orçamento de segurança
C. Metodologia de teste de continuidade das actividades que está a ser implementada
D. Estrutura da equipa de gestão de crises
Ver resposta
Resposta correta: B
Pergunta #6
A fim de realçar à direção a importância da segurança da rede, o gestor de segurança deve PRIMEIRO:
A. desenvolver uma arquitetura de segurança
B. instalar um sistema de deteção de intrusões na rede (NIDS) e preparar uma lista de ataques
C. desenvolver uma política de segurança da rede
D. efetuar uma avaliação dos riscos
Ver resposta
Resposta correta: D
Pergunta #7
Uma boa declaração de privacidade deve incluir:
A. Notificação da responsabilidade pela exatidão das informações
B. notificação de que as informações serão encriptadas
C. o que a empresa fará com as informações que recolhe
D. uma descrição do processo de classificação da informação
Ver resposta
Resposta correta: B
Pergunta #8
Qual dos seguintes passos na realização de uma avaliação de riscos deve ser realizado PRIMEIRO?
A. Identidade dos activos da empresa
B. Identificar os riscos da atividade
C. Avaliar as vulnerabilidades
D. Avaliar os controlos-chave
Ver resposta
Resposta correta: D
Pergunta #9
O PRIMEIRO passo para estabelecer um programa de governação da segurança é:
A. efetuar uma avaliação dos riscos
B. realizar um seminário para todos os utilizadores finais
C. preparar um orçamento de segurança
D. obter patrocínios de alto nível
Ver resposta
Resposta correta: D
Pergunta #10
Uma organização já está certificada segundo uma norma de segurança internacional. Qual o mecanismo que MELHOR ajudaria a alinhar a organização com outros requisitos regulamentares de segurança de dados de acordo com as novas necessidades da empresa?
A. Indicadores-chave de desempenho (KPIs)
B. Análise do impacto nas empresas (BIA)
C. Análise das lacunas
D. Avaliação da vulnerabilidade técnica
Ver resposta
Resposta correta: C
Pergunta #11
Qual dos seguintes controlos MELHOR evitaria o encerramento acidental do sistema a partir da consola ou da área de operações?
A. Fontes de alimentação redundantes
B. Tampas de proteção dos interruptores
C. Alarmes de paragem
D. Leitores biométricos
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes é a MELHOR justificação para convencer a administração a investir num programa de segurança da informação?
A. Redução de custos
B. Conformidade com as políticas da empresa
C. Proteção dos activos da empresa
D. Aumento do valor comercial
Ver resposta
Resposta correta: B
Pergunta #13
Qual é a MELHOR técnica para determinar quais os controlos de segurança a implementar com um orçamento limitado?
A. Análise de risco
B. Cálculos de expetativa de perda anualizada (ALE)
C. Análise custo-benefício
D. Análise de impacto
Ver resposta
Resposta correta: C
Pergunta #14
A análise quantitativa do risco é MAIS adequada quando os dados de avaliação:
A. incluir a perceção do cliente
B. conter uma estimativa percentual
C. não contêm pormenores específicos
D. conter informações subjectivas
Ver resposta
Resposta correta: D
Pergunta #15
Os níveis aceitáveis de risco para a segurança da informação devem ser determinados por:
A. aconselhamento jurídico
B. gestão da segurança
C. auditor externo
D. o comité de direção
Ver resposta
Resposta correta: D
Pergunta #16
A governação eficaz das TI é assegurada da seguinte forma
A. Utilizando uma abordagem ascendente
B. gestão pelo departamento de TI
C. remeter o assunto para o departamento jurídico da organização
D. Utilizar uma abordagem descendente
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: