NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se eficientemente para as perguntas do exame CIPT, Certified Information Privacy Technologist | SPOTO

Prepare-se de forma eficiente para as perguntas do exame CIPT com os recursos abrangentes da SPOTO para Certified Information Privacy Technologists. A nossa gama de materiais de estudo, incluindo testes práticos, testes gratuitos, questões de exame online, exemplos de questões e lixeiras de exame, é meticulosamente selecionada para otimizar o seu processo de preparação para o exame. Com os nossos exames simulados, pode simular o ambiente de teste e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar sem problemas os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, proporcionando-lhe reconhecimento e oportunidades globais. Confie na SPOTO como o seu melhor parceiro para alcançar o sucesso na sua jornada de certificação CIPT. Aceda aos nossos testes práticos mais recentes e liberte o seu potencial para passar no exame de certificação com confiança.
Faça outros exames online

Pergunta #1
CENÁRIO A WebTracker Limited é um serviço de marketing online baseado na nuvem, localizado em Londres. No ano passado, a WebTracker migrou a sua infraestrutura de TI para o fornecedor de serviços na nuvem AmaZure, que fornece bases de dados SQL e serviços de Inteligência Artificial à WebTracker. As funções e responsabilidades entre as duas empresas foram formalizadas num contrato-tipo, que inclui a atribuição da função de controlador de dados à WebTracker. O Diretor Executivo da WebTracker, Sr. Bond, gostaria de avaliar a eficácia dos serviços da AmaZure
A. Os fluxos de dados utilizam a encriptação para os dados em repouso, tal como definido pelo gestor de TI
B. A AmaZure envia uma newsletter aos clientes do WebTracker, conforme aprovado pelo Diretor de Marketing
C. Os dados pessoais dos funcionários estão a ser armazenados num sistema de RH em nuvem, conforme aprovado pelo gestor de RH
D. A Monitorização da Integridade dos Ficheiros está a ser implementada nos servidores SQL, tal como indicado pelo Gestor de Arquitectos de TI
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes opções é considerada um risco informático do lado do cliente?
A. As políticas de segurança centram-se apenas nas obrigações internas da empresa
B. Uma organização aumenta o número de aplicações no seu servidor
C. Um funcionário guarda as suas informações pessoais no portátil da empresa
D. Os IDs utilizados para evitar a utilização de dados pessoais mapeiam para dados pessoais noutra base de dados
Ver resposta
Resposta correta: C
Pergunta #3
Qual foi o primeiro quadro de privacidade a ser desenvolvido?
A. Princípios da OCDE em matéria de proteção da vida privada
B. Princípios de privacidade geralmente aceites
C. Código de princípios de práticas de informação leal (FIPP)
D. O quadro de privacidade da Cooperação Económica Ásia-Pacífico (APEC)
Ver resposta
Resposta correta: A
Pergunta #4
Qual é a caraterística distintiva da encriptação assimétrica?
A. Tem uma chave mais forte para a encriptação do que para a desencriptação
B. Utiliza a cifragem em camadas através de métodos diferentes
C. Utiliza chaves distintas para a cifragem e a decifragem
D. Foi concebido para atravessar sistemas operativos
Ver resposta
Resposta correta: C
Pergunta #5
Qual NÃO é um método adequado para garantir a qualidade dos dados recolhidos por uma empresa terceira?
A. Verificar a exatidão dos dados, contactando os utilizadores
B. Validar os procedimentos de recolha de dados da empresa
C. Introduzir dados errados para ver se são detectados
D. Acompanhamento das alterações aos dados através de auditoria
Ver resposta
Resposta correta: A
Pergunta #6
Como é que o k-anonimato ajuda a proteger a privacidade em conjuntos de microdados?
A. Garantindo que cada registo de um conjunto faz parte de um grupo de "k" registos com informações de identificação semelhantes
B. Mudando os valores entre registos, de modo a preservar a maioria das estatísticas e, ao mesmo tempo, manter a privacidade
C. Adicionando ruído suficiente aos dados para ocultar o impacto de qualquer indivíduo
D. Ao codificar por cima todos os dados de idade acima de um valor de "k"
Ver resposta
Resposta correta: A
Pergunta #7
Qual NÃO é uma ação adequada a aplicar aos dados quando o período de conservação termina?
A. Agregação
B. Desidentificação
C. Supressão
D. Retagging
Ver resposta
Resposta correta: C
Pergunta #8
Qual é a principal função de um centro de resposta a violações?
A. Deteção de ataques à segurança interna
B. Resolver os incidentes de privacidade
C. Fornecer formação aos círculos internos
D. Interação com as entidades reguladoras da privacidade e os organismos governamentais
Ver resposta
Resposta correta: B
Pergunta #9
CENÁRIO A Clean-Q é uma empresa que oferece serviços de limpeza doméstica e de escritório. A empresa recebe pedidos de consumidores, através do seu sítio Web e do telefone, para reservar serviços de limpeza. Com base no tipo e na dimensão do serviço, a Clean-Q contrata os indivíduos registados na sua base de dados de recursos, atualmente gerida internamente pelo suporte informático da Clean-Q. Devido ao modelo de negócio da Clean-Q, os recursos são contratados consoante as necessidades, em vez de serem empregados de forma permanente. O quadro que se segue indica alguns dos recursos pessoais que a Clean-Q contrata
A. Compreender o modelo de custos da LeadOps
B. Estabelecer uma relação com o Diretor-Geral do LeadOps
C. Reconhecer o valor do sítio Web da LeadOps com um certificado de segurança verificado
D. Obter conhecimento das práticas de tratamento da informação e do ambiente de segurança da informação do LeadOps
Ver resposta
Resposta correta: D
Pergunta #10
Um princípio fundamental de uma política de privacidade eficaz é o facto de esta dever ser?
A. Redigido com pormenor suficiente para abranger a maioria dos cenários prováveis
B. Ser suficientemente geral para maximizar a flexibilidade na sua aplicação
C. Apresentado com partes externas como público-alvo
D. Concebido principalmente pelos advogados da organização
Ver resposta
Resposta correta: C
Pergunta #11
CENÁRIO A WebTracker Limited é um serviço de marketing online baseado na nuvem, localizado em Londres. No ano passado, a WebTracker migrou a sua infraestrutura de TI para o fornecedor de serviços na nuvem AmaZure, que fornece bases de dados SQL e serviços de Inteligência Artificial à WebTracker. As funções e responsabilidades entre as duas empresas foram formalizadas num contrato-tipo, que inclui a atribuição da função de controlador de dados à WebTracker. O Diretor Executivo da WebTracker, Sr. Bond, gostaria de avaliar a eficácia dos serviços da AmaZure
A. Verificar se os sistemas de RH e de processamento de salários do WebTracker implementam o aviso de privacidade atual (depois de corrigidos os erros tipográficos)
B. Rever a lista de subcontratantes empregados pela AmaZure e garantir que estes estão incluídos no acordo formal com a WebTracker
C. Avaliar e rever a base para o processamento dos dados pessoais dos funcionários no contexto do protótipo criado pelo WebTracker e aprovado pelo CEO
D. Confirmar se a transferência de dados de Londres para os EUA foi totalmente aprovada pela AmaZure e pelas instituições apropriadas nos EUA e na União Europeia
Ver resposta
Resposta correta: B
Pergunta #12
CENÁRIO Kyle é um novo gestor de conformidade de segurança que será responsável pela coordenação e execução de controlos para garantir a conformidade com a política de segurança da informação da empresa e com as normas da indústria. Kyle também é novo na empresa, onde a colaboração é um valor fundamental. No seu primeiro dia de orientação para recém-contratados, o programa de Kyle incluía participar em reuniões e observar o trabalho nos departamentos de TI e de conformidade. Kyle passou a manhã no departamento de TI, onde o CIO lhe deu as boas-vindas e explicou
A. As chaves de encriptação estavam anteriormente indisponíveis para o anfitrião de armazenamento na nuvem da organização
B. O malware avançado sem assinatura foi detectado em vários pontos das redes da organização
C. Os cibercriminosos acederam a dados proprietários executando ataques de autenticação automática na rede da organização
D. As informações confidenciais discutidas durante uma teleconferência estratégica foram interceptadas pelo principal concorrente da organização
Ver resposta
Resposta correta: A
Pergunta #13
CENÁRIO Olhando para os seus primeiros dois anos como Diretor de Proteção de Informações Pessoais e Conformidade do Centro Médico Regional de Berry Country em Thorn Bay, Ontário, Canadá, vê um desfile de realizações, desde o desenvolvimento de formação de ponta baseada em simulações para os funcionários sobre proteção da privacidade até à criação de um sistema interativo de registos médicos que é acessível tanto aos pacientes como ao pessoal médico. Agora, no entanto, surge uma questão que tem vindo a ser adiada: como é que gerimos o
A. Encriptação assimétrica
B. Encriptação simétrica
C. Ofuscação
D. Hashing
Ver resposta
Resposta correta: D
Pergunta #14
Qual é o objetivo das tecnologias de reforço da privacidade (PETS), como a computação multipartidária e a privacidade diferencial?
A. Facilitar as auditorias a fornecedores terceiros
B. Proteger os dados sensíveis, mantendo a sua utilidade
C. Normalizar as actividades de privacidade em todos os grupos organizacionais
D. Para proteger o perímetro de segurança e os próprios itens de dados
Ver resposta
Resposta correta: C
Pergunta #15
Para cumprir a Lei Sarbanes-Oxley (SOX), as empresas públicas dos Estados Unidos devem apresentar anualmente um relatório sobre a eficácia dos controlos de auditoria dos seus sistemas de informação financeira. Estes controlos devem ser implementados para evitar a utilização não autorizada, a divulgação, a modificação e os danos ou a perda de dados financeiros. Porque é que estes controlos garantem tanto a privacidade como a segurança dos dados?
A. A modificação de dados é um aspeto da privacidade; a utilização não autorizada, a divulgação e os danos ou perda de dados são aspectos da segurança
B. A utilização não autorizada de dados é um aspeto da privacidade; a divulgação, a modificação e os danos ou a perda de dados são aspectos da segurança
C.
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: