NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas 2024 Perguntas sobre a Certificação CIPT e Testes Simulados, Tecnólogo em Privacidade de Informações Certificadas | SPOTO

Para as mais recentes perguntas de certificação 2024 CIPT & Testes de simulação, não procure mais do que SPOTO. Nossos recursos abrangentes, incluindo testes práticos, testes gratuitos, perguntas de exames on-line, perguntas de amostra e despejos de exames, foram projetados para aprimorar sua experiência de preparação para exames. Com os nossos exames simulados, pode simular o ambiente de teste e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar sem problemas os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, proporcionando-lhe reconhecimento e oportunidades globais. Confie na SPOTO como o seu melhor parceiro para alcançar o sucesso na sua jornada de certificação CIPT. Aceda aos nossos testes práticos mais recentes e desbloqueie o seu potencial para passar no exame de certificação com confiança

Faça outros exames online

Pergunta #1
Como deve ser documentada a partilha de informação dentro de uma organização?
A. Com um contrato vinculativo
B. Com um diagrama de fluxo de dados
C. Com uma declaração de divulgação
D. Com um memorando de acordo
Ver resposta
Resposta correta: C
Pergunta #2
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. Desvinculação de dados em pacotes específicos do cliente
B. Aplicações baseadas na nuvem
C. Controlos do lado do servidor
D. Corte de dados
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes afirmações descreve uma prática de divulgação aceitável?
A. A política de privacidade de uma organização revela a forma como os dados serão utilizados entre grupos dentro da própria organização
B. No que respeita à limitação da utilização, as políticas internas de divulgação prevalecem sobre os acordos contratuais com terceiros
C. Os intermediários que processam dados sensíveis em nome de uma organização exigem uma supervisão da divulgação mais rigorosa do que os fornecedores
D. Quando uma organização divulga dados a um fornecedor, os termos do aviso de privacidade do fornecedor prevalecem sobre o aviso de privacidade da organização
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes é considerada uma boa prática de gestão de registos?
A. Arquivamento de registos e ficheiros de dados expirados
B. Armazenamento de chaves de desencriptação com os seus sistemas de cópia de segurança associados
C. Implementação de práticas de tratamento coerentes em todos os tipos de registos
D. Utilizar a classificação para determinar as regras de acesso e a política de retenção
Ver resposta
Resposta correta: D
Pergunta #5
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. A encriptação de registos é assimétrica, uma medida de controlo mais forte
B. A encriptação de registos é granular, limitando os danos de potenciais violações
C. A encriptação de registos envolve o mascaramento de etiquetas, pelo que os seus metadados não podem ser desencriptados
D. A encriptação de registos permite apenas a encriptação de dados pessoais
Ver resposta
Resposta correta: B
Pergunta #6
Como é que o k-anonimato ajuda a proteger a privacidade em conjuntos de microdados?
A. Garantindo que cada registo de um conjunto faz parte de um grupo de "k" registos com informações de identificação semelhantes
B. Mudando os valores entre registos, de modo a preservar a maioria das estatísticas e, ao mesmo tempo, manter a privacidade
C. Adicionando ruído suficiente aos dados para ocultar o impacto de qualquer indivíduo
D. Ao codificar por cima todos os dados de idade acima de um valor de "k"
Ver resposta
Resposta correta: A
Pergunta #7
Um cartão de crédito com os últimos números visíveis é um exemplo de quê?
A. Mascarar dados
B. Dados sintéticos
C. Controlos de avistamento D
Ver resposta
Resposta correta: A
Pergunta #8
Um fornecedor tem estado a recolher dados ao abrigo de um contrato antigo, não alinhado com as práticas da organização. Qual é a resposta preferida?
A. Destruir os dados
B. Atualizar o contrato para alinhar o fornecedor
C. Manter os termos do contrato existente até à sua expiração
D. Rescindir o contrato e iniciar um processo de seleção de fornecedores
Ver resposta
Resposta correta: B
Pergunta #9
O que deve ser utilizado em conjunto com a encriptação do disco?
A. Aumento da velocidade da CPU
B. Uma palavra-passe forte
C. Uma assinatura digital
D. Controlos à exportação
Ver resposta
Resposta correta: C
Pergunta #10
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. Uma rede oculta
B. Uma rede relutante
C. Uma rede verificada pelo utilizador
D. Uma rede em malha sem fios
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes opções melhoraria o sistema de limitação da utilização de dados de uma organização?
A. Implementação da tecnologia de gestão de direitos digitais
B. Confirmação do consentimento implícito para qualquer utilização secundária dos dados
C. Aplicar pistas de auditoria aos recursos para monitorizar o pessoal da empresa
D. Instituir um sistema de autenticação de utilizadores para o pessoal da empresa
Ver resposta
Resposta correta: C
Pergunta #12
CENÁRIO A Wesley Energy fez finalmente a sua jogada, adquirindo a venerável empresa de exploração de petróleo e gás Lancelot ao seu proprietário de longa data, David Wilson. Como membro da equipa de transição, apercebeu-se de que a natureza peculiar de Wilson afectava até as práticas de dados da Lancelot, que são enlouquecedoramente inconsistentes. "O velho contratava e despedia pessoal de TI como se estivesse a mudar de gravata", diz-lhe um dos tenentes experientes de Wilson, enquanto identifica os vestígios de iniciativas deixadas a meio. Por exemplo
A. Utiliza a técnica de codificação de dados conhecida como ofuscação
B. A sua chave de desencriptação é derivada da sua chave de encriptação
C. Utiliza uma única chave para encriptação e desencriptação
D. É uma metodologia de mascaramento de dados
Ver resposta
Resposta correta: C
Pergunta #13
Qual é um exemplo de um aviso just-in-time?
A. Um aviso de que um sítio Web pode não ser seguro
B. Um aviso de privacidade organizacional completo disponível publicamente num sítio Web
C. Uma empresa de cartões de crédito que telefona a um utilizador para verificar uma compra antes de esta ser autorizada
D. Informações de privacidade fornecidas a um utilizador quando este tenta comentar um artigo em linha
Ver resposta
Resposta correta: D
Pergunta #14
Qual é a vantagem potencial da encriptação homomórfica?
A. As informações encriptadas podem ser analisadas sem serem desencriptadas primeiro
B. O tamanho do texto cifrado diminui à medida que o nível de segurança aumenta
C. Permite uma maior segurança e tempos de processamento mais rápidos
D. Torna os dados impenetráveis a ataques
Ver resposta
Resposta correta: C
Pergunta #15
O que deve ser feito para destruir os dados armazenados em suportes "write once read many" (WORM)?
A. Os dados devem ser tornados inacessíveis por encriptação
B. A função de apagar deve ser utilizada para remover todos os dados
C. Os suportes devem ser destruídos fisicamente
D. O suporte de dados tem de ser reformatado
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: