NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se com confiança para o exame ISACA com as perguntas práticas CDPSE

As perguntas do exame Certified Data Privacy Solutions Engineer (CDPSE) da SPOTO oferecem uma vantagem estratégica aos candidatos que pretendem obter sucesso na certificação ISACA. Estas perguntas e respostas do exame meticulosamente elaboradas estão alinhadas com o currículo CDPSE, fornecendo um recurso de estudo abrangente para os candidatos. As perguntas de teste do SPOTO espelham o formato e a complexidade do exame real, garantindo prontidão e confiança no dia do exame. Para além das perguntas do exame, a SPOTO oferece materiais de estudo abrangentes que cobrem os principais tópicos em profundidade, facilitando uma compreensão completa dos conceitos de engenharia de soluções de privacidade de dados. Os candidatos também beneficiam dos recursos de exame da SPOTO, que fornecem informações e estratégias valiosas para a preparação para o exame. Além disso, os exames simulados da SPOTO permitem que os candidatos avaliem a sua preparação e aperfeiçoem as suas estratégias de exame, aumentando as suas hipóteses de passar com êxito. Escolha o SPOTO para a preparação para o exame CDPSE e desbloqueie o caminho para passar com sucesso e avançar no seu percurso profissional como Engenheiro de Soluções de Privacidade de Dados Certificado.
Faça outros exames online

Pergunta #1
Qual das seguintes vulnerabilidades teria o MAIOR impacto na privacidade das informações?
A. Exposição da chave privada
B. Má gestão das correcções
C. Falta de complexidade da palavra-passe
D. Assinaturas de antivírus desactualizadas
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes opções é a MAIS importante a assegurar quando se desenvolve um caso de negócio para a aquisição de um novo sistema de TI que irá processar e armazenar informações pessoais?
A. A arquitetura do sistema é claramente definida
B. Foi efectuada uma avaliação dos riscos
C. Os controlos de segurança estão claramente definidos
D. Os requisitos de proteção de dados estão incluídos
Ver resposta
Resposta correta: D
Pergunta #3
Ao utilizar técnicas de anonimização para impedir o acesso não autorizado a dados pessoais, qual das seguintes opções é a consideração MAIS importante para garantir que os dados são adequadamente protegidos?
A. A chave deve ser mantida separada e distinta dos dados que protege
B. Os dados devem ser protegidos por autenticação multifactor
C. A chave deve ser uma combinação de caracteres alfa e numéricos
D. Os dados devem ser armazenados em locais protegidos por tecnologia de prevenção de perda de dados (DLP)
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes opções é MAIS importante incluir ao definir os requisitos de privacidade de uma organização como parte de um plano de programa de privacidade?
A. Processo de classificação de dados
B. Governação da gestão da privacidade
C. Infraestrutura de proteção da privacidade
D. Documentação das lições aprendidas
Ver resposta
Resposta correta: C
Pergunta #5
Ao tokenizar dados de cartões de crédito, que prática de segurança deve ser utilizada com os dados originais antes de serem armazenados num lago de dados?
A. Codificação
B. Cópia de segurança
C. Encriptação
D. Classificação
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização pretende desenvolver uma interface de programação de aplicações (API) para trocar dados pessoais sem problemas com uma aplicação alojada por um fornecedor de serviços externo. Qual deve ser o PRIMEIRO passo no desenvolvimento de uma ligação de aplicação?
A. Marcação de dados
B. Normalização dos dados
C. Mapeamento de dados
D. Hash de dados
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes protocolos protege melhor a comunicação de dados pessoais de ponta a ponta?
A. Protocolo de controlo da transmissão (TCP)
B. Protocolo de segurança da camada de transporte (TLS)
C. Protocolo de transferência segura de ficheiros (SFTP)
D. Protocolo de transferência de hipertexto (HTTP)
Ver resposta
Resposta correta: B
Pergunta #8
Que interveniente-chave de uma organização deve ser responsável pela aprovação dos resultados de uma avaliação do impacto na privacidade (PIA)?
A. Responsável pela custódia dos dados
B. Analista de dados de privacidade
C. Processador de dados
D. Proprietário dos dados
Ver resposta
Resposta correta: D
Pergunta #9
No âmbito de um plano de continuidade das actividades (PCN), qual das seguintes opções é a consideração MAIS importante para garantir a capacidade de restabelecer a disponibilidade e o acesso aos dados pessoais em caso de incidente relacionado com a privacidade dos dados?
A. Disponibilidade de cópia de segurança ine
B. Objetivo do tempo de recuperação (RTO)
C. Objetivo do ponto de recuperação (RPO)
D. Frequência de backup online
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes é a MELHOR forma de uma organização limitar a potencial exposição de dados quando implementa uma nova aplicação?
A. Implementar um sistema de prevenção de perda de dados (DLP)
B. Utilizar apenas os dados exigidos pelo pedido
C. Encriptar todos os dados utilizados pela aplicação
D. Capturar os registos de autenticação da aplicação
Ver resposta
Resposta correta: B
Pergunta #11
Qual dos seguintes é o MELHOR método para garantir a segurança das chaves de encriptação quando se transferem dados que contêm informações pessoais entre aplicações na nuvem?
A. Encriptação de todo o disco
B. Encriptação assimétrica
C. Assinatura digital
D. Encriptação simétrica
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes opções MELHOR garante que a implementação de uma aplicação móvel irá cumprir as normas de segurança de dados de uma organização?
A. Teste de aceitação do utilizador (UAT)
B. Classificação de dados
C. Avaliação do impacto na privacidade (PIA)
D. Pesquisa automática de código dinâmico
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções é a MAIS importante no desenvolvimento de um programa de privacidade de dados organizacional?
A. Obtenção da aprovação dos proprietários do processo
B. Pro longamento da utilização atual dos dados
C. Seguir um quadro de privacidade estabelecido
D. Efetuar um inventário de todos os dados
Ver resposta
Resposta correta: B
Pergunta #14
Uma organização utiliza análises derivadas de dados de transacções arquivados para criar perfis de clientes individuais para personalizar as ofertas de produtos e serviços
A. Anonimizar os dados pessoais
B. Interromper a criação de programas
C. Implementar controlos de acesso rigorosos
D. Encriptar dados em repouso
Ver resposta
Resposta correta: A
Pergunta #15
Qual dos seguintes processos MELHOR permite a uma organização manter a qualidade dos dados pessoais?
A. Implementação da validação automática de rotina
B. Atualização de hashes para detetar alterações nos dados
C. Encriptação de dados pessoais em repouso
D. Atualizar a norma de qualidade dos dados através de uma revisão periódica
Ver resposta
Resposta correta: D
Pergunta #16
Qual das seguintes opções deve um profissional de privacidade de TI fazer PRIMEIRO antes de uma organização migrar dados pessoais de uma solução local para uma solução alojada na nuvem?
A. Desenvolver e comunicar um plano de segurança de dados
B. Efetuar uma avaliação do impacto na privacidade (PIA)
C. Assegurar a utilização de encriptação forte
D. Efetuar uma avaliação dos riscos de segurança
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções deve ser estabelecida PRIMEIRO antes de autorizar o acesso remoto a um armazenamento de dados que contenha dados pessoais?
A. Política de privacidade
B. Norma de segurança da rede
C. Autenticação multifactor
D. Rede privada virtual (VPN)
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes é a MELHOR forma de distinguir entre um risco de privacidade e um risco de conformidade?
A. Efetuar uma auditoria ao risco de privacidade
B. Efetuar uma avaliação do risco de privacidade
C. Validar um atestado de risco de privacidade
D. Realizar um exercício de correção do risco de privacidade
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções é a MAIS importante na conceção de interfaces de programação de aplicações (API) que permitem que as aplicações de dispositivos móveis acedam a dados pessoais?
A. A capacidade do utilizador para selecionar, alterar e transformar dados antes de estes serem partilhados
B. Autorização geral para várias aplicações do mesmo criador
C. Consentimento do utilizador para partilhar dados pessoais
D. Conservação ilimitada de dados pessoais por terceiros
Ver resposta
Resposta correta: C
Pergunta #20
Quando a divisão de saúde de um governo estabelece a regulamentação completa da privacidade apenas para o mercado da saúde, que modelo de referência de proteção da privacidade está a ser utilizado?
A. Co-regulação
B. Sectorial
C. Abrangente
D. Autorregulação
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções deve ser considerada informação pessoal?
A. Registos biométricos
B. Endereço da empresa
C. Associação universitária
D. Idade
Ver resposta
Resposta correta: A
Pergunta #22
Uma instituição financeira global está a implementar tecnologia de mascaramento de dados para proteger dados pessoais utilizados para fins de teste em ambientes não produtivos
A. O acesso a dados pessoais não é estritamente controlado em ambientes de desenvolvimento e teste
B. As relações complexas dentro e entre sistemas devem ser mantidas para teste
C. Os dados pessoais nos vários sistemas interligados não podem ser facilmente identificados
D. As ferramentas de mascaramento de dados são complexas e difíceis de implementar
Ver resposta
Resposta correta: A
Pergunta #23
Qual dos seguintes é o MAIOR obstáculo à realização de uma avaliação do impacto na privacidade (PIA)?
A. A realização de uma AIP exige financiamento e recursos significativos
B. As AIP têm de ser efectuadas muitas vezes por ano
C. A organização não tem conhecimento da metodologia PIA
D. A proposta de valor de uma PIA não é compreendida pela direção
Ver resposta
Resposta correta: D
Pergunta #24
Qual das seguintes opções deve ser utilizada para tratar os dados mantidos para além do seu tempo de vida útil previsto?
A. Minimização de dados
B. Anonimização de dados
C. Segurança dos dados
D. Normalização de dados
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes é a razão PRIMÁRIA para efetuar uma avaliação do impacto na privacidade (PIA)?
A. Para cumprir os requisitos regulamentares dos consumidores
B. Estabelecer procedimentos de resposta a violações da privacidade
C. Classificar os dados pessoais
D. Compreender os riscos para a privacidade
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização está preocupada com o facto de pessoas autorizadas acederem a informações pessoais sensíveis de clientes para as utilizarem para fins não autorizados. Qual das seguintes tecnologias é a MELHOR escolha para mitigar este risco?
A. Sistema de registo de correio eletrónico
B. Monitorização de intrusões
C. Gestão de dispositivos móveis (MDM)
D. Análise do comportamento do utilizador
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes opções é a consideração MAIS importante ao redigir a política de privacidade de uma organização?
A. Utilizar uma taxonomia empresarial normalizada
B. Alinhamento das declarações com as práticas organizacionais
C. Assegurar o reconhecimento por parte dos empregados da organização
D. Incluir um plano de desenvolvimento para o tratamento de dados pessoais
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes vulnerabilidades é MAIS eficazmente atenuada pela aplicação da autenticação multifactor para obter acesso a informações pessoais?
A. Utilizadores finais que utilizam palavras-passe fracas
B. Organizações que utilizam encriptação fraca para transmitir dados
C. Vulnerabilidades existentes nas páginas de autenticação
D. Os utilizadores finais esquecem-se das suas palavras-passe
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes é a MAIOR vantagem da adoção de práticas de minimização de dados?
A. Os custos de armazenamento e encriptação são reduzidos
B. A eficiência da retenção de dados é melhorada
C. A superfície de ameaça associada é reduzida
D. Os requisitos de conformidade são cumpridos
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes é a MELHOR forma de proteger a privacidade dos dados armazenados num computador portátil em caso de perda ou roubo?
A. Controlos de autenticação fortes
B. Limpeza remota
C. Cópias de segurança regulares
D. Encriptação de pontos finais
Ver resposta
Resposta correta: D
Pergunta #31
Uma organização de desenvolvimento de software com pessoal remoto implementou um espaço de trabalho virtualizado de terceiros para permitir a colaboração entre as equipas
A. O espaço de trabalho de terceiros está alojado numa jurisdição altamente regulamentada
B. Os dados pessoais podem ser potencialmente extraídos através do espaço de trabalho virtual
C. Os produtos da organização são classificados como propriedade intelectual
D. Existe uma falta de sensibilização para a privacidade e de formação entre o pessoal remoto
Ver resposta
Resposta correta: A
Pergunta #32
Um formulário de opt-in de correio eletrónico num sítio Web aplica-se a que princípio de privacidade?
A. Exatidão
B. Autorização
C. Transparência
D. Integridade
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes é a razão PRINCIPAL pela qual uma única chave criptográfica deve ser utilizada apenas para uma finalidade, como a encriptação ou a autenticação?
A. Elimina a colisão de chaves criptográficas
B. Minimiza o risco se a chave criptográfica for comprometida
C. É mais prático e e ciente utilizar uma única chave criptográfica
D. Cada processo só pode ser suportado pelo seu próprio processo de gestão de chaves exclusivo
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções deve ser a PRIMEIRA a considerar ao efetuar uma avaliação do impacto na privacidade (PIA)?
A. A legislação aplicável em matéria de proteção da vida privada
B. A quantidade de informação no âmbito da avaliação
C. Os sistemas em que são armazenados os dados relativos à privacidade
D. O perfil de risco de segurança organizacional
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes opções MELHOR permite a um profissional de privacidade de TI garantir a proteção adequada dos dados pessoais recolhidos para fornecer os serviços necessários?
A. Compreender as necessidades de dados dentro da organização
B. Implementação de controlos de acesso rigorosos com base na necessidade de conhecimento
C. Anonimização dos dados de privacidade durante a recolha e o registo
D. Encriptar os dados durante todo o seu ciclo de vida
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes é a MELHOR forma de limitar a potencial exposição da organização em caso de perda de dados do consumidor, mantendo a rastreabilidade dos dados?
A. Encriptar os dados em repouso
B. Desidentificar os dados
C. Utilizar um algoritmo de hashing único
D. Exigir uma assinatura digital
Ver resposta
Resposta correta: D
Pergunta #37
Durante qual das seguintes fases do ciclo de vida do sistema é MELHOR efetuar uma avaliação do impacto na privacidade (PIA) num sistema que contém dados pessoais?
A. Ensaios funcionais
B. Desenvolvimento
C. Produção
D. Teste de aceitação do utilizador (UAT)
Ver resposta
Resposta correta: B
Pergunta #38
Qual das seguintes opções é a MAIS importante a ter em conta na gestão de alterações à prestação de serviços por terceiros que processam dados pessoais?
A. Alterações à atual arquitetura da informação
B. Actualizações da política de ciclo de vida dos dados
C. Impacto comercial devido às alterações
D. Modi cações às normas de qualidade dos dados
Ver resposta
Resposta correta: B
Pergunta #39
Qual das seguintes é a MELHOR forma de explicar a diferença entre privacidade e segurança dos dados?
A. A privacidade dos dados protege os utilizadores da divulgação não autorizada, enquanto a segurança dos dados impede o seu comprometimento
B. A privacidade dos dados protege os titulares dos dados, enquanto a segurança dos dados visa proteger os activos críticos
C. A privacidade dos dados diz respeito à segmentação dos dados, enquanto a segurança dos dados impede o acesso não autorizado
D. A privacidade dos dados decorre de requisitos regulamentares, enquanto a segurança dos dados se centra nos direitos dos consumidores
Ver resposta
Resposta correta: B
Pergunta #40
Qual é o MELHOR método para proteger os dados pessoais dos clientes que são transmitidos a um sistema central para análise?
A. Pseudonimização
B. Supressão
C. Encriptação
D. Anonimização
Ver resposta
Resposta correta: C
Pergunta #41
Uma organização está a criar um registo de processamento de dados pessoais para documentar as acções realizadas com dados pessoais. Qual das seguintes categorias deve documentar os controlos relacionados com os períodos de retenção de dados pessoais?
A. Arquivo de dados
B. Armazenamento de dados
C. Aquisição de dados
D. Entrada de dados
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes opções deve ser a PRIMEIRA a considerar ao selecionar um método de higienização de dados?
A. Tolerância ao risco
B. Custo de aplicação
C. Normas do sector
D. Tipo de armazenamento
Ver resposta
Resposta correta: D
Pergunta #43
Qual das seguintes é uma consideração PRIMÁRIA para proteger contra violações de privacidade ao utilizar decisões de negócios orientadas por inteligência artificial (IA)?
A. Desidentificação dos dados a analisar
B. Verificar se as pessoas em causa deram o seu consentimento para o tratamento
C. Definição dos objectivos pretendidos
D. Garantir que são utilizados conjuntos de dados adequados para treinar os modelos
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções representa MELHOR a metodologia de modelação de ameaças à privacidade?
A. Atenuação dos riscos e ameaças inerentes associados às deficiências do controlo da privacidade
B. Identificar e atenuar sistematicamente as ameaças à privacidade numa arquitetura de software
C. Estimar de forma fiável a capacidade de um agente de ameaça para explorar as vulnerabilidades da privacidade
D. Replicação de cenários de privacidade que reflectem a utilização representativa do software
Ver resposta
Resposta correta: A
Pergunta #45
As directrizes de destruição de dados de uma organização devem exigir que os discos rígidos que contêm dados pessoais passem por qual dos seguintes processos antes de serem esmagados?
A. Formatação de baixo nível
B. Particionamento remoto
C. Desmagnetização
D. Golpe de martelo
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes é uma responsabilidade da função de auditoria para ajudar uma organização a cumprir os requisitos de conformidade com a privacidade?
A. Aprovar as avaliações do impacto na privacidade (PIA)
B. Validação do quadro de privacidade
C. Gerir os avisos de privacidade fornecidos aos clientes
D. Estabelecimento dos direitos de privacidade e consentimento dos trabalhadores
Ver resposta
Resposta correta: D
Pergunta #47
Qual deve ser a consideração PRIMÁRIA de uma organização multinacional que implementa uma ferramenta de análise do comportamento de utilizadores e entidades (UEBA) para centralizar a monitorização do comportamento anómalo dos funcionários?
A. Transferência transfronteiriça de dados
B. Disponibilidade e competências do pessoal de apoio
C. Notificação do utilizador
D. Interesse público mundial
Ver resposta
Resposta correta: B
Pergunta #48
Uma empresa multinacional está a planear uma iniciativa de grandes volumes de dados para ajudar a tomar decisões comerciais críticas. Qual das seguintes é a MELHOR forma de garantir que a utilização de dados pessoais é normalizada em toda a organização?
A. Retirar a identificação de todos os dados
B. Desenvolver um dicionário de dados
C. Encriptar todos os dados sensíveis
D. Efetuar a descoberta de dados
Ver resposta
Resposta correta: D
Pergunta #49
Quando se utiliza a pseudonimização para impedir o acesso não autorizado a dados pessoais, qual das seguintes é a consideração MAIS importante para garantir que os dados são adequadamente protegidos?
A. Os dados devem ser protegidos por autenticação multifactor
B. O identificador deve ser mantido separado e distinto dos dados que protege
C. A chave deve ser uma combinação de caracteres alfa e numéricos
D. Os dados devem ser armazenados em locais protegidos por tecnologia de prevenção de perda de dados (DLP)
Ver resposta
Resposta correta: D
Pergunta #50
Qual das seguintes opções ajuda a garantir que as identidades dos indivíduos numa comunicação bidirecional são verificadas?
A. Rede privada virtual (VPN)
B. Segurança da camada de transporte (TLS)
C. Autenticação de certi cado mútuo
D. Shell seguro (SSH)
Ver resposta
Resposta correta: C
Pergunta #51
Qual das seguintes opções deve PRIMEIRO ser estabelecida antes de uma empresa de proteção da privacidade começar a desenvolver uma campanha de sensibilização para a proteção de dados e a privacidade?
A. Documentação pormenorizada dos processos relativos à privacidade dos dados
B. Objectivos estratégicos da organização
C. Requisitos contratuais para uma supervisão independente
D. Objectivos empresariais dos líderes seniores
Ver resposta
Resposta correta: B
Pergunta #52
Uma organização está a criar um registo de tratamento de dados pessoais para documentar as acções realizadas com dados pessoais
A. Arquivamento de dados
B. Armazenamento de dados
C. Aquisição de dados
D. Entrada de dados
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes acções deve ser realizada PRIMEIRO para resolver o risco de privacidade ao migrar dados de gestão de relações com clientes (CRM) para um novo sistema?
A. Desenvolver um plano de migração de dados
B. Efetuar uma análise de interesse legítimo (LIA)
C. Efetuar uma avaliação do impacto na privacidade (PIA)
D. Obter o consentimento dos titulares dos dados
Ver resposta
Resposta correta: C
Pergunta #54
Ao avaliar os serviços baseados na nuvem para cópia de segurança, qual das seguintes opções é a MAIS importante a considerar do ponto de vista da regulamentação da privacidade?
A. Rotulagem de classificação de dados
B. Dados residentes noutro país
C. Volume de dados armazenados
D. Formação sobre privacidade para utilizadores de cópias de segurança
Ver resposta
Resposta correta: A
Pergunta #55
De entre as seguintes pessoas, quem deve ser o principal responsável pela criação da estratégia de gestão da privacidade de uma organização?
A. Diretor de dados (CDO)
B. Comité diretor para a privacidade
C. Comité diretor da segurança da informação
D. Diretor de privacidade (CPO)
Ver resposta
Resposta correta: C
Pergunta #56
Qual das seguintes opções, implementadas a nível empresarial, bloqueará de forma MAIS eficaz o rastreio malicioso da navegação do utilizador na Internet?
A. Rewall de aplicação Web (WAF)
B. Lista negra de URLs de sítios Web
C. Sinkhole do sistema de nomes de domínio (DNS)
D. Software antivírus de secretária
Ver resposta
Resposta correta: A
Pergunta #57
Qual dos seguintes cenários representa o MAIOR risco para uma organização do ponto de vista da privacidade?
A. A organização não possui uma política de eliminação de hardware
B. Os e-mails não são encriptados de forma consistente quando enviados internamente
C. A formação em matéria de privacidade é efectuada por um prestador de serviços
D. A política de privacidade da organização não é revista há mais de um ano
Ver resposta
Resposta correta: D
Pergunta #58
Qual das seguintes é a MELHOR abordagem para um escritório local de uma organização global confrontado com vários requisitos de conformidade relacionados com a privacidade?
A. Concentrar-se no desenvolvimento de um plano de ação de risco com base nos relatórios de auditoria
B. Concentrar-se nos requisitos com maior impacto organizacional
C. Concentrar-se na conformidade global antes de cumprir os requisitos locais
D. Concentrar-se nas normas locais antes de cumprir a conformidade global
Ver resposta
Resposta correta: D
Pergunta #59
Qual das seguintes é a consideração PRIMÁRIA para garantir que o controlo do acesso remoto está alinhado com a política de privacidade?
A. O acesso é registado na rede privada virtual (VPN)
B. A autenticação multi-fator está activada
C. O acesso remoto ativo é monitorizado
D. O acesso só é concedido a utilizadores autorizados
Ver resposta
Resposta correta: D
Pergunta #60
Qual das seguintes é a MAIOR preocupação para uma organização sujeita a regulamentos de transferência de dados transfronteiriços quando utiliza um fornecedor de serviços na nuvem para armazenar e processar dados?
A. O prestador de serviços recusou o pedido de direito de auditoria da organização
B. Os dados pessoais armazenados na nuvem não foram tornados anónimos
C. A extensão do acesso do prestador de serviços aos dados não foi estabelecida
D. Os dados são armazenados numa região com diferentes requisitos de proteção de dados
Ver resposta
Resposta correta: D
Pergunta #61
Como é que uma organização pode garantir que os seus fornecedores estão a cumprir os requisitos de privacidade de dados definidos nos seus contratos?
A. Analisar as auto-atestações de conformidade fornecidas pela direção do fornecedor
B. Obter avaliações independentes dos processos de gestão de dados dos fornecedores
C. Efetuar testes de penetração da segurança dos dados dos fornecedores
D. Comparar os requisitos do contrato com as prestações do fornecedor
Ver resposta
Resposta correta: D
Pergunta #62
Qual das seguintes opções é a consideração MAIS importante ao determinar os períodos de conservação de dados pessoais?
A. Melhores práticas sectoriais para a indústria
B. Aviso fornecido aos clientes durante a recolha de dados
C. Normas de classificação de dados
D. Capacidade de armazenamento disponível para os dados retidos
Ver resposta
Resposta correta: B
Pergunta #63
Qual dos seguintes é o benefício PRIMÁRIO da implementação de políticas e procedimentos para o reforço do sistema?
A. Aumenta a resiliência do sistema
B. Reduz as ameaças externas aos dados
C. Reduz a exposição dos dados
D. Elimina a motivação de ataque aos dados
Ver resposta
Resposta correta: B
Pergunta #64
Qual das seguintes opções deve um profissional de privacidade de TI tomar PRIMEIRO após uma decisão de expandir a capacidade de trabalho remoto a todos os funcionários devido a uma pandemia global?
A. Avaliar o impacto resultante desta alteração
B. Rever as actuais políticas de trabalho à distância
C. Implementar uma ferramenta de rede privada virtual (VPN)
D. Aplicar a autenticação multi-fator para acesso remoto
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: