NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas para o exame de certificação CIPT, Certified Information Privacy Technologist | SPOTO

Prepare-se eficazmente para o seu exame CIPT com os recursos abrangentes da SPOTO' para Certified Information Privacy Technologists. Mergulhe na nossa coleção de Perguntas de Exame & Exames simulados, meticulosamente concebidos para melhorar a sua experiência de preparação para o exame. Os nossos recursos incluem testes práticos, testes gratuitos, perguntas de exame online, exemplos de perguntas e lixeiras de exame, concebidos para o equipar com os conhecimentos e as competências necessárias para ter sucesso no percurso de certificação. Com os nossos exames simulados, pode simular o ambiente de teste e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar imediatamente os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, abrindo portas a oportunidades a nível global. Confie na SPOTO como o seu melhor parceiro para alcançar o sucesso na sua jornada de certificação CIPT. Aceda aos nossos testes práticos mais recentes e desbloqueie o seu potencial para passar no exame de certificação com confiança

Faça outros exames online

Pergunta #1
Porque é que é muito difícil impedir o rastreio primário na Web?
A. As ferramentas disponíveis para bloquear o rastreio quebrariam a funcionalidade da maioria dos sítios
B. Os consumidores apreciam os muitos benefícios que recebem da publicidade direccionada
C. Os quadros regulamentares não estão preocupados com o rastreio da Web
D. A maioria dos browsers não suporta o bloqueio automático
Ver resposta
Resposta correta: D
Pergunta #2
Qual é a principal função do dispositivo Amnesic Incognito Live System ou TAILS?
A. Permite ao utilizador executar um computador autónomo a partir de um dispositivo USB
B. Acede aos sistemas com uma credencial que não deixa rastos perceptíveis
C. Encripta os dados armazenados em qualquer computador de uma rede
D. Faz com que um sistema suspenda os seus protocolos de segurança
Ver resposta
Resposta correta: A
Pergunta #3
Qual NÃO é uma desvantagem da utilização de um sistema de reconhecimento biométrico?
A. Pode exigir mais manutenção e apoio
B. Pode ser mais caro do que outros sistemas
C. Tem uma compatibilidade limitada entre sistemas
D. É difícil de utilizar pelas pessoas
Ver resposta
Resposta correta: A
Pergunta #4
Todos os itens a seguir podem ser indícios de um ataque de ransomware, exceto?
A. A incapacidade de aceder a determinados ficheiros
B. Um aumento da quantidade de correio eletrónico não desejado na caixa de entrada de um indivíduo
C. Um aumento da atividade da CPU de um computador sem razão aparente
D. A deteção de comunicações de rede suspeitas entre o ransomware e os servidores de comando e controlo do atacante
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções NÃO é uma boa prática de vigilância no local de trabalho?
A. Verificar as leis de privacidade locais antes de implementar a vigilância
B. Assegurar que a vigilância é discreta para que os empregados não alterem o seu comportamento
C. Uma vez recolhidos os dados de vigilância, limitar a exposição do conteúdo
D. Assegurar que a quantidade mínima de vigilância é realizada para atingir o objetivo
Ver resposta
Resposta correta: B
Pergunta #6
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. Uma rede oculta
B. Uma rede relutante
C. Uma rede verificada pelo utilizador
D. Uma rede em malha sem fios
Ver resposta
Resposta correta: A
Pergunta #7
Qual é o tipo de biometria mais preciso?
A. ADN
B. Impressão vocal
C. Impressão digital
D. Reconhecimento facial
Ver resposta
Resposta correta: B
Pergunta #8
O que é que foi identificado como uma preocupação significativa em termos de privacidade com os chatbots?
A. A maioria dos fornecedores de chatbots não concorda com as auditorias de código
B. Os chatbots podem verificar facilmente a identidade do contacto
C. As conversas dos utilizadores com os chatbots não são encriptadas em trânsito
D. Os fornecedores de tecnologia de chatbot podem conseguir ler as conversas do chatbot com os utilizadores
Ver resposta
Resposta correta: D
Pergunta #9
O Aadhaar é um número de identificação único de 12 dígitos emitido a todos os residentes indianos com base nos seus dados biométricos e demográficos. Os dados são recolhidos pela Autoridade de Identificação Única da Índia. A base de dados Aadhaar contém o número Aadhaar, o nome, a data de nascimento, o sexo e o endereço de mais de mil milhões de pessoas. Qual dos seguintes conjuntos de dados derivados desses dados seria considerado o mais desidentificado?
A. Contagem dos anos de nascimento e hash do género da pessoa
B. Uma contagem do mês de nascimento e do hash do nome próprio da pessoa
C. Contagem do dia de nascimento e hash da primeira inicial do nome próprio da pessoa
D. Conta do século de nascimento e hash dos últimos 3 dígitos do número Aadhaar da pessoa
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: