NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Atualizado CIPT Exam Questions & Practice Tests, Certified Information Privacy Technologist | SPOTO

A SPOTO oferece os melhores exames práticos CIPT e simulações de exames reais para melhorar a sua preparação para a certificação Certified Information Privacy Technologist. Os nossos recursos abrangentes incluem testes práticos, testes gratuitos, questões de exame online, exemplos de questões e lixeiras de exame, meticulosamente seleccionados para otimizar a sua experiência de aprendizagem. Com os nossos exames simulados, pode simular o ambiente do exame e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar sem problemas os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, abrindo portas a oportunidades a nível global. Confie na SPOTO como o seu melhor parceiro para alcançar o sucesso na sua jornada de certificação CIPT. Aceda aos nossos testes práticos mais recentes e liberte o seu potencial para passar no exame de certificação com confiança.
Faça outros exames online

Pergunta #1
CENÁRIO Olhando para os seus primeiros dois anos como Diretor de Proteção de Informações Pessoais e Conformidade do Centro Médico Regional de Berry Country em Thorn Bay, Ontário, Canadá, vê um desfile de realizações, desde o desenvolvimento de formação de ponta baseada em simulações para os funcionários sobre proteção da privacidade até à criação de um sistema interativo de registos médicos que é acessível tanto aos pacientes como ao pessoal médico. Agora, no entanto, surge uma questão que tem vindo a ser adiada: como é que gerimos o
A. Lei sobre a proteção dos dados pessoais e dos documentos electrónicos
B. Lei da Portabilidade e Responsabilidade dos Seguros de Saúde
C. Lei dos Registos de Saúde de 2001
D. A Diretiva 95/46/CE da União Europeia
Ver resposta
Resposta correta: A
Pergunta #2
Um utilizador que possui um recurso pretende dar a outros indivíduos acesso ao recurso. Que controlo se aplicaria?
A. Controlo de acesso obrigatório
B. Controlos de acesso baseados em funções
C. Controlo de acesso discricionário
D. Contexto dos controlos de autoridade
Ver resposta
Resposta correta: B
Pergunta #3
Que princípio de proteção da privacidade da Organização para a Cooperação e Desenvolvimento Económico (OCDE) incentiva uma organização a obter o consentimento de um indivíduo antes de transferir informações pessoais?
A. Participação individual
B. Especificação do objetivo
C. Limitação da cobrança
D. Responsabilidade
Ver resposta
Resposta correta: C
Pergunta #4
O que é que se descobriu que prejudica o sistema de infra-estruturas de chaves públicas?
A. Ataques do tipo "man-in-the-middle"
B. Incapacidade de rastrear chaves abandonadas
C. Autoridades de certificação de má reputação
D. Os navegadores não têm uma cópia da chave pública da autoridade de certificação
Ver resposta
Resposta correta: D
Pergunta #5
Um princípio fundamental de uma política de privacidade eficaz é o facto de esta dever ser?
A. Redigido com pormenor suficiente para abranger a maioria dos cenários prováveis
B. Ser suficientemente geral para maximizar a flexibilidade na sua aplicação
C. Apresentado com partes externas como público-alvo
D. Concebido principalmente pelos advogados da organização
Ver resposta
Resposta correta: C
Pergunta #6
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. A encriptação de registos é assimétrica, uma medida de controlo mais forte
B. A encriptação de registos é granular, limitando os danos de potenciais violações
C. A encriptação de registos envolve o mascaramento de etiquetas, pelo que os seus metadados não podem ser desencriptados
D. A encriptação de registos permite apenas a encriptação de dados pessoais
Ver resposta
Resposta correta: B
Pergunta #7
CENÁRIO A Wesley Energy fez finalmente a sua jogada, adquirindo a venerável empresa de exploração de petróleo e gás Lancelot ao seu proprietário de longa data, David Wilson. Como membro da equipa de transição, apercebeu-se de que a natureza peculiar de Wilson afectava até as práticas de dados da Lancelot, que são enlouquecedoramente inconsistentes. "O velho contratava e despedia pessoal de TI como se estivesse a mudar de gravata", diz-lhe um dos tenentes experientes de Wilson, enquanto identifica os vestígios de iniciativas deixadas a meio. Por exemplo
A. Utiliza a técnica de codificação de dados conhecida como ofuscação
B. A sua chave de desencriptação é derivada da sua chave de encriptação
C. Utiliza uma única chave para encriptação e desencriptação
D. É uma metodologia de mascaramento de dados
Ver resposta
Resposta correta: C
Pergunta #8
CENÁRIO Tom estava ansioso por começar o seu novo cargo numa empresa de aluguer de automóveis sediada nos EUA (Nova Empresa), que opera atualmente em 32 estados. A New Company foi recentemente formada através da fusão de dois actores importantes, um da região leste (East Company) e outro da região oeste (West Company). Tom, um Tecnólogo Certificado em Privacidade da Informação (CIPT), é o primeiro Diretor de Privacidade e Segurança da Informação da New Company. Reuniu-se hoje com Dick, da East Company, e Harry, da West Company. Dick
A. Ocultação de identificadores de conjuntos de serviços sem fios (SSID)
B. Manter a palavra-passe atribuída pela rede
C. Utilizar a encriptação WEP (Wired Equivalent Privacy)
D. Utilizar tokens enviados através de sites HTTP para verificar a identidade do utilizador
Ver resposta
Resposta correta: A
Pergunta #9
O que pode ser utilizado para determinar o tipo de dados armazenados sem expor o seu conteúdo?
A. Registos de colecções
B. Mapeamento de dados
C. Registos do servidor
D. Metadados
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções se tornou a base dos princípios e práticas de privacidade de países e organizações em todo o mundo?
A. O regulamento relativo aos dados pessoais
B. A Diretiva da UE relativa à proteção de dados
C. O Código de Práticas Leais de Informação
D. Princípios de privacidade da Organização para a Cooperação e Desenvolvimento Económico (OCDE)
Ver resposta
Resposta correta: D
Pergunta #11
Qual das seguintes opções fornece um mecanismo que permite a um utilizador final utilizar um início de sessão único (SSO) para vários serviços?
A. A Federação Open ID
B. Conselho das normas de segurança dos dados PCI
C. Organização Internacional de Normalização
D. Lei sobre a proteção dos dados pessoais e dos documentos electrónicos
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: