NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame IAPP CIPT 2025, Certified Information Privacy Technologists | SPOTO

Prepare-se para o exame IAPP CIPT (Certified Information Privacy Technologists) com as perguntas e respostas mais recentes do SPOTO para 2025. O exame CIPT foi criado para avaliar sua experiência nos aspectos técnicos de privacidade e proteção de dados, incluindo gerenciamento seguro de dados, arquitetura de privacidade e o impacto da tecnologia na privacidade. A SPOTO fornece materiais de estudo abrangentes, incluindo questões de teste prático, lixeiras de exame e guias de estudo detalhados para garantir que você esteja totalmente preparado. Nossas perguntas de amostra de exame e perguntas de exame prático refletem o exame real, permitindo que você pratique em um ambiente de teste do mundo real. A SPOTO também oferece downloads gratuitos de PDFs com perguntas e respostas do exame, ajudando você a estudar de acordo com seu próprio cronograma. Com a preparação para o exame selecionada por especialistas da SPOTO, incluindo questões práticas e materiais de estudo, você estará pronto para passar com confiança no exame de certificação IAPP CIPT.

Faça outros exames online

Pergunta #1
CENÁRIOUse o seguinte para responder à próxima pergunta:A Light Blue Health (LBH) é uma empresa de tecnologia de saúde que está desenvolvendo um novo aplicativo móvel e da Web que coleta informações pessoais de saúde dos registros eletrônicos de saúde dos pacientes. O aplicativo usará o aprendizado de máquina para recomendar possíveis tratamentos médicos e medicamentos com base em informações coletadas de registros eletrônicos de saúde anônimos. Os usuários dos pacientes também poderão compartilhar dados de saúde coletados de outros aplicativos móveis com o aplicativo LBH.A. O aplicativo pergunta o nível de renda para determinar o tratamento do atendimento.
B. O aplicativo vende dados agregados a uma empresa de publicidade sem consentimento prévio
C. O aplicativo tem um anúncio pop-up solicitando a inscrição em um boletim informativo de uma empresa farmacêutica
D. O aplicativo faz perguntas durante a configuração da conta para divulgar o histórico médico familiar que não é necessário para o tratamento dos sintomas do indivíduo
Ver resposta
Resposta correta: D

View The Updated CIPT Exam Questions

SPOTO Provides 100% Real CIPT Exam Questions for You to Pass Your CIPT Exam!

Pergunta #2
Entre 30 de novembro e 2 de dezembro de 2013, os criminosos cibernéticos infectaram com sucesso os sistemas de pagamento com cartão de crédito e contornaram os controles de segurança de um varejista com sede nos Estados Unidos com um malware que exfiltrou 40 milhões de números de cartões de crédito. Seis meses antes, o varejista tinha instalado um software de detecção de malware para evitar esse tipo de ataque. Qual das alternativas a seguir explicaria melhor por que os dados dos consumidores do varejista ainda foram exfiltrados?A. O software de detecção alertou o centro de operações de segurança do varejista de acordo com o protocolo, mas o pessoal de segurança da informação não agiu de acordo com os alertas.
B. O Departamento de Justiça dos EUA informou o varejista sobre a violação de segurança em 12 de dezembro, mas o varejista levou três dias para confirmar a violação e erradicar o malware
C. Os sistemas de TI e as medidas de segurança utilizadas pelos fornecedores terceirizados do varejista estavam em conformidade com os padrões do setor, mas suas credenciais foram roubadas por hackers de chapéu preto que, em seguida, entraram no sistema do varejista
D. A rede do varejista que transferia dados pessoais e pagamentos de clientes era separada do restante da rede corporativa, mas o código do malware estava disfarçado com o nome do software que deveria proteger essas informações
Ver resposta
Resposta correta: B
Pergunta #3
Qual elemento de Privacy by Design (PbD) deve incluir um plano de desidentificação ou exclusão?A. Categorização.
B. emediação
C. etenção
D. egurança
Ver resposta
Resposta correta: C
Pergunta #4
CENÁRIOUse o seguinte para responder à próxima pergunta:A Light Blue Health (LBH) é uma empresa de tecnologia de saúde que está desenvolvendo um novo aplicativo móvel e da Web que coleta informações pessoais de saúde dos registros eletrônicos de saúde dos pacientes. O aplicativo usará o aprendizado de máquina para recomendar possíveis tratamentos médicos e medicamentos com base em informações coletadas de registros eletrônicos de saúde anônimos. Os usuários dos pacientes também poderão compartilhar dados de saúde coletados de outros aplicativos móveis com o aplicativo LBH.A.Impedir o download de fotos armazenadas no aplicativo.
B. issociar os dados de saúde do paciente dos dados pessoais
C. xcluir a coleta de informações pessoais do registro de saúde
D. riar uma política para evitar a combinação de dados com fontes de dados externas
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa configura seu sistema de informações para ter os seguintes recursos:Permitir a divulgação seletiva de atributos para determinadas partes, mas não para outras.Permitir o compartilhamento de referências de atributos em vez de valores de atributos - como Eu tenho mais de 21 anos em vez de data de aniversário.Permitir que as informações sejam alteradas ou excluídas conforme necessário.Esses recursos ajudam a atingir qual objetivo de engenharia de privacidade?A. Previsibilidade.
B. erenciabilidade
C. isassociabilidade
D. ntegridade
Ver resposta
Resposta correta: C
Pergunta #6
Qual risco de privacidade NÃO é atenuado pelo uso de computação criptografada para direcionar e servir onlineads?A. O anúncio exibido para o usuário pode não ser relevante.
B. As informações pessoais confidenciais do usuário são usadas para exibir anúncios direcionados
C. As informações pessoais usadas para direcionar anúncios podem ser discernidas pelo servidor
D. As informações do usuário podem ser vazadas para um anunciante por meio de técnicas de desidentificação fracas
Ver resposta
Resposta correta: D
Pergunta #7
Ao analisar os dados do usuário, como a privacidade diferencial é aplicada?A. Injetando ruído em conjuntos de dados agregados.
B. Avaliando as diferenças entre os conjuntos de dados
C. Aplicando criptografia assimétrica aos conjuntos de dados
D. Removendo identificadores pessoais dos conjuntos de dados
Ver resposta
Resposta correta: A
Pergunta #8
CENÁRIOUse o seguinte para responder à próxima pergunta:A Light Blue Health (LBH) é uma empresa de tecnologia de saúde que está desenvolvendo um novo aplicativo móvel e da Web que coleta informações pessoais de saúde dos registros eletrônicos de saúde dos pacientes. O aplicativo usará o aprendizado de máquina para recomendar possíveis tratamentos médicos e medicamentos com base em informações coletadas de registros eletrônicos de saúde anônimos. Os usuários dos pacientes também poderão compartilhar dados de saúde coletados de outros aplicativos móveis com o aplicativo LBH.A.Limitar o acesso ao aplicativo ao pessoal autorizado.
B. ncluir políticas, termos e condições não transparentes no aplicativo
C. Excluir de forma insuficiente os dados pessoais depois que uma conta atinge seu período de retenção
D. ão criptografar o registro de saúde quando ele é transferido para os servidores da Light Blue Health
Ver resposta
Resposta correta: A
Pergunta #9
Quais das seguintes funcionalidades podem atender a alguns dos requisitos de portabilidade de dados do Regulamento Geral de Proteção de Dados (GDPR) para um aplicativo de rede social desenvolvido para usuários na UE?A. Permitir que os usuários modifiquem os dados que forneceram ao aplicativo.
B. ermitir que os usuários excluam o conteúdo que forneceram ao aplicativo
C. ermitir que os usuários façam download do conteúdo que forneceram ao aplicativo
D. ermitir que os usuários obtenham uma lista com registro de data e hora do que eles forneceram ao aplicativo
Ver resposta
Resposta correta: C
Pergunta #10
Um engenheiro de privacidade analisa uma página de registro on-line recém-desenvolvida no site de uma empresa. O objetivo da página é permitir que os clientes corporativos enviem uma solicitação de devolução/reembolso de produtos físicos. A página exibe os seguintes campos de captura de dados: nome da empresa, referência da conta, endereço da empresa, nome do contato, endereço de e-mail, número de telefone do contato, nome do produto, quantidade, descrição do problema e detalhes da conta bancária da empresa.A. O campo do número de telefone do contato.
B. O endereço e o nome da empresa
C. O nome e o endereço de e-mail do contato
D. O campo de detalhes da conta bancária da empresa
Ver resposta
Resposta correta: B
Pergunta #11
Quando as auditorias de código devem ser concluídas?A. No momento do check-in do código.
B. No momento do projeto de engenharia
C. Enquanto o código está sendo enviado para a produção
D. Antes do lançamento, depois que todo o código de um recurso estiver concluído
Ver resposta
Resposta correta: D
Pergunta #12
Qual das opções a seguir seria o melhor método para garantir que os projetos de tecnologia da informação sigam os princípios de privacidade por design (PbD)?A. Desenvolver uma estrutura técnica de privacidade que se integre ao ciclo de vida do desenvolvimento.
B. Utilizar tecnologias de aprimoramento da privacidade (PETs) como parte da avaliação e do gerenciamento de riscos do produto
C. Identificar os requisitos de privacidade como parte do processo de Avaliação de Impacto na Privacidade (PIA) durante os estágios de desenvolvimento e avaliação
D. Desenvolver programas de treinamento que ajudem os desenvolvedores a entender como transformar os requisitos de privacidade em código acionável e especificações de nível de projeto
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes é a prática de preservação de privacidade menos eficaz no ciclo de vida de desenvolvimento de sistemas (SDLC)?A. Conduzir a modelagem de ameaças à privacidade para o caso de uso.
B. Seguir padrões de codificação seguros e de privacidade no desenvolvimento
C. Desenvolver modelagem de fluxo de dados para identificar origens e destinos de dados confidenciais
D. evisar o código em relação aos 10 principais riscos de segurança do Open Web Application Security Project (OWASP)
Ver resposta
Resposta correta: C
Pergunta #14
Não atualizar o software de um sistema que processa dados de recursos humanos com os patches de segurança mais recentes pode criar o quê?A. Problemas de autenticação.
B. Vulnerabilidades de privacidade
C. Vetores de ameaças à privacidade
D. Violações de privacidade registráveis
Ver resposta
Resposta correta: B
Pergunta #15
CENÁRIOUse o seguinte para responder à próxima pergunta:A Light Blue Health (LBH) é uma empresa de tecnologia de saúde que está desenvolvendo um novo aplicativo móvel e da Web que coleta informações pessoais de saúde dos registros eletrônicos de saúde dos pacientes. O aplicativo usará o aprendizado de máquina para recomendar possíveis tratamentos médicos e medicamentos com base em informações coletadas de registros eletrônicos de saúde anônimos. Os usuários dos pacientes também poderão compartilhar dados de saúde coletados de outros aplicativos móveis com o aplicativo LBH.A. Obter consentimento antes de usar informações pessoais de saúde para fins de análise de dados.
B. Fornecer ao usuário uma opção para selecionar quais dados pessoais o aplicativo pode coletar
C. Divulgar os dados pessoais que o aplicativo coleta na Política de Privacidade da empresa publicada on-line
D. Documentar cada categoria pessoal coletada pelo aplicativo e garantir que ela seja mapeada para uma função ou recurso do aplicativo
Ver resposta
Resposta correta: C

View The Updated IAPP Exam Questions

SPOTO Provides 100% Real IAPP Exam Questions for You to Pass Your IAPP Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: