NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para as perguntas e materiais de estudo dos exames CIPT, Certified Information Privacy Technologist | SPOTO

Prepare-se completamente para os seus exames CIPT com a coleção abrangente de perguntas e materiais de estudo da SPOTO' para Certified Information Privacy Technologists. Os nossos recursos incluem testes práticos, testes gratuitos, questões de exame online, exemplos de questões e lixeiras de exame meticulosamente seleccionados para melhorar a sua jornada de preparação para o exame. Com os nossos exames de simulação, pode simular o ambiente de teste e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar imediatamente os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, proporcionando-lhe reconhecimento e oportunidades globais. Confie na SPOTO como o seu melhor parceiro para alcançar o sucesso na sua jornada de certificação CIPT. Aceda aos nossos testes práticos mais recentes e desbloqueie o seu potencial para passar no exame de certificação com confiança

Faça outros exames online

Pergunta #1
O que é uma lista de controlo de acesso?
A. Uma lista de passos necessários para que uma pessoa possa aceder a um recurso
B. Uma lista que indica o tipo de autorização concedida a cada pessoa
C. Uma lista que mostra os recursos a que um indivíduo tem permissão para aceder
D. Uma lista de indivíduos que viram os seus privilégios de acesso a um recurso revogados
Ver resposta
Resposta correta: C
Pergunta #2
Qual é a melhor forma de proteger a privacidade num sistema de informação geográfica (SIG)?
A. Limitar os dados fornecidos ao sistema
B. Utilizar um protocolo de encriptação sem fios
C. Informação de localização por cifragem
D. Utilizar uma firewall
Ver resposta
Resposta correta: C
Pergunta #3
CENÁRIO A Clean-Q é uma empresa que oferece serviços de limpeza doméstica e de escritório. A empresa recebe pedidos de consumidores, através do seu sítio Web e do telefone, para reservar serviços de limpeza. Com base no tipo e na dimensão do serviço, a Clean-Q contrata os indivíduos registados na sua base de dados de recursos, atualmente gerida internamente pelo suporte informático da Clean-Q. Devido ao modelo de negócio da Clean-Q, os recursos são contratados consoante as necessidades, em vez de serem empregados de forma permanente. O quadro que se segue indica alguns dos recursos pessoais que a Clean-Q contrata
A. Nesta fase, nada, uma vez que o Diretor-Geral já tomou uma decisão
B. Determinar se algum concorrente da Clean-Q utiliza atualmente o LeadOps como solução
C. Obter um parecer jurídico de um gabinete jurídico externo sobre a gestão dos contratos
D. Envolver a equipa de Segurança da Informação para compreender mais detalhadamente os tipos de serviços e soluções que o LeadOps está a propor
Ver resposta
Resposta correta: D
Pergunta #4
CENÁRIO Utilize o seguinte para responder à pergunta seguinte: A Light Blue Health (LBH) é uma empresa de tecnologia de cuidados de saúde que está a desenvolver uma nova aplicação web e móvel que recolhe informações pessoais de saúde a partir dos registos de saúde electrónicos dos pacientes. A aplicação utilizará a aprendizagem automática para recomendar potenciais tratamentos médicos e medicamentos com base em informações recolhidas a partir de registos de saúde electrónicos anónimos. Os utilizadores dos doentes podem também partilhar com a aplicação LBH dados de saúde recolhidos noutras aplicações móveis
A. Limitar o acesso à aplicação ao pessoal autorizado
B. Incluir políticas, termos e condições não transparentes na aplicação
C. Eliminação insuficiente de dados pessoais depois de uma conta atingir o seu período de retenção
D. Não encriptar o registo de saúde quando este é transferido para os servidores da Light Blue Health
Ver resposta
Resposta correta: C
Pergunta #5
CENÁRIO Tom estava ansioso por começar o seu novo cargo numa empresa de aluguer de automóveis sediada nos EUA (Nova Empresa), que opera atualmente em 32 estados. A New Company foi recentemente formada através da fusão de dois actores importantes, um da região leste (East Company) e outro da região oeste (West Company). Tom, um Tecnólogo Certificado em Privacidade da Informação (CIPT), é o primeiro Diretor de Privacidade e Segurança da Informação da New Company. Reuniu-se hoje com Dick, da East Company, e Harry, da West Company. Dick
A. A New Company deve esperar que os consumidores leiam a política de privacidade da empresa
B. A New Company deve gerir as expectativas das partes interessadas em relação à privacidade, mesmo quando os dados das partes interessadas não são detidos pela New Company
C. A melhor forma de a New Company satisfazer as expectativas dos consumidores em matéria de privacidade é cumprir os requisitos legais
D. O compromisso da Nova Empresa para com as partes interessadas termina quando os dados das partes interessadas saem da Nova Empresa
Ver resposta
Resposta correta: B
Pergunta #6
CENÁRIO Kyle é um novo gestor de conformidade de segurança que será responsável pela coordenação e execução de controlos para garantir a conformidade com a política de segurança da informação da empresa e com as normas da indústria. Kyle também é novo na empresa, onde a colaboração é um valor fundamental. No seu primeiro dia de orientação para recém-contratados, a agenda de Kyle incluía participar em reuniões e observar o trabalho nos departamentos de TI e de conformidade. Kyle passou a manhã no departamento de TI, onde o CIO lhe deu as boas-vindas e explicou
A. As chaves de encriptação estavam anteriormente indisponíveis para o anfitrião de armazenamento na nuvem da organização
B. O malware avançado sem assinatura foi detectado em vários pontos das redes da organização
C. Os cibercriminosos acederam a dados proprietários executando ataques de autenticação automática na rede da organização
D. As informações confidenciais discutidas durante uma teleconferência estratégica foram interceptadas pelo principal concorrente da organização
Ver resposta
Resposta correta: B
Pergunta #7
CENÁRIO Deveria ser o local mais seguro para alojar dados em toda a Europa, se não mesmo no mundo. O Global Finance Data Collective (GFDC) armazena informações financeiras e outros tipos de dados de clientes de grandes bancos, companhias de seguros, empresas multinacionais e agências governamentais. Depois de uma longa subida por uma estrada de montanha que só dá acesso às instalações, chega-se à cabina de segurança. As suas credenciais são verificadas e verificadas de novo pelo guarda para verificar visualmente se é a pessoa retratada no seu cartão de acesso
A. Uma rede oculta
B. Uma rede relutante
C. Uma rede verificada pelo utilizador
D. Uma rede em malha sem fios
Ver resposta
Resposta correta: A
Pergunta #8
Não atualizar o software de um sistema que processa dados de recursos humanos com os patches de segurança mais recentes pode criar o quê?
A. Questões de autenticação
B. Vulnerabilidades de privacidade
C. Vectores de ameaça à privacidade
D. Violações da privacidade que podem ser comunicadas
Ver resposta
Resposta correta: C
Pergunta #9
Qual é a principal vantagem da agregação de dados?
A. É uma boa forma de efetuar análises sem precisar de um estatístico
B. Aplica dois ou mais níveis de proteção a um único registo de dados
C. Permite tirar conclusões válidas a partir de pequenas amostras de dados
D. É uma boa forma de conseguir a desidentificação e a desvinculação
Ver resposta
Resposta correta: D
Pergunta #10
Uma organização sediada na Califórnia, EUA, está a implementar uma nova solução de helpdesk online para registar as informações das chamadas dos clientes. A organização considera que a recolha de dados pessoais na solução de helpdesk em linha é do interesse da empresa para melhor servir as chamadas dos clientes. Antes da implementação, um tecnólogo em privacidade deve efetuar qual das seguintes acções?
A. Uma Avaliação de Impacto sobre a Proteção de Dados (AIPD) e consulta da entidade reguladora competente para garantir a conformidade legal
B. Uma avaliação do risco e do impacto na privacidade para avaliar os riscos potenciais das operações de tratamento propostas
C. Uma avaliação do interesse legítimo (LIA) para garantir que o tratamento é proporcional e não se sobrepõe à privacidade, aos direitos e às liberdades dos clientes
D. Uma avaliação de segurança da solução de help desk e do fornecedor para avaliar se a tecnologia foi desenvolvida com uma abordagem de segurança desde a conceção
Ver resposta
Resposta correta: C
Pergunta #11
Como se designa a informação fornecida a uma rede social por um membro?
A. Dados do perfil
B. Dados declarados
C. Dados de escolha pessoal
D. Informações sobre o identificador
Ver resposta
Resposta correta: A
Pergunta #12
É um colecionador de vinhos que utiliza a Internet para fazer pesquisas sobre o seu hobby. Navega para um sítio de notícias e aparece um anúncio de vinho. Que tipo de publicidade é esta?
A. Remanescente
B. Comportamental
C. Contextual
D. Dados demográficos
Ver resposta
Resposta correta: A
Pergunta #13
Qual é a técnica mais provável para facilitar a eliminação de todas as instâncias de dados associadas a uma conta de utilizador eliminada de todos os armazenamentos de dados de uma organização?
A. Auditar o código que elimina as contas de utilizador
B. Criar um programa de retenção normalizado e documentado para a eliminação de dados dos utilizadores
C. Monitorização de cada armazenamento de dados quanto à presença de dados associados à conta de utilizador eliminada
D. Formação das equipas de engenharia sobre a importância de eliminar as contas de utilizador e os dados associados de todos os armazenamentos de dados, quando solicitado
Ver resposta
Resposta correta: B
Pergunta #14
O que é que normalmente NÃO é efectuado por técnicas sofisticadas de Gestão de Acessos (AM)?
A. Restringir o acesso aos dados com base na localização
B. Restringir o acesso aos dados com base na função do utilizador
C. Impedir que determinados tipos de dispositivos acedam aos dados
D. Impedir que os dados sejam colocados em armazenamento desprotegido
Ver resposta
Resposta correta: C
Pergunta #15
Como é que o k-anonimato ajuda a proteger a privacidade em conjuntos de microdados?
A. Garantindo que cada registo de um conjunto faz parte de um grupo de "k" registos com informações de identificação semelhantes
B. Mudando os valores entre registos, de modo a preservar a maioria das estatísticas e, ao mesmo tempo, manter a privacidade
C. Adicionando ruído suficiente aos dados para ocultar o impacto de qualquer indivíduo
D. Ao codificar por cima todos os dados de idade acima de um valor de "k"
Ver resposta
Resposta correta: A
Pergunta #16
Qual é um erro que as organizações cometem quando estabelecem definições de privacidade durante o desenvolvimento de aplicações?
A. Proporcionar ao utilizador demasiadas opções
B. Não utilização da tecnologia "Do Not Track"
C. Fornecer a um utilizador demasiadas informações de terceiros
D. Não obter o consentimento explícito de um utilizador para a utilização de cookies
Ver resposta
Resposta correta: C
Pergunta #17
Qual é o objetivo das tecnologias de reforço da privacidade (PETS), como a computação multipartidária e a privacidade diferencial?
A. Facilitar as auditorias a fornecedores terceiros
B. Proteger os dados sensíveis, mantendo a sua utilidade
C. Normalizar as actividades de privacidade em todos os grupos organizacionais
D. Para proteger o perímetro de segurança e os próprios itens de dados
Ver resposta
Resposta correta: D
Pergunta #18
Um utilizador que possui um recurso pretende dar a outros indivíduos acesso ao recurso. Que controlo se aplicaria?
A. Controlo de acesso obrigatório
B. Controlos de acesso baseados em funções
C. Controlo de acesso discricionário
D. Contexto dos controlos de autoridade
Ver resposta
Resposta correta: B
Pergunta #19
Como deve ser documentada a partilha de informação dentro de uma organização?
A. Com um contrato vinculativo
B. Com um diagrama de fluxo de dados
C. Com uma declaração de divulgação
D. Com um memorando de acordo
Ver resposta
Resposta correta: C
Pergunta #20
CENÁRIO Utilize o seguinte para responder à pergunta seguinte: Jordan acaba de entrar para uma empresa start-up de monitores de fitness sediada na Califórnia, EUA, como o seu primeiro responsável pela privacidade e segurança da informação. A empresa está a desenvolver rapidamente o seu negócio, mas não vende nenhum dos seus aparelhos de fitness. Em vez disso, depende de uma rede de distribuição de retalhistas terceiros em todos os principais países. Apesar de não ter lojas, a empresa tem uma quota de mercado de 78% na UE. Tem um sítio Web que apresenta a empresa e os produtos,
A. Hashing
B. Perfil Bluetooth A2DP
C. Identificador único persistente
D. Endereço MAC aleatório
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções é um exemplo de "enxameação" de drones?
A. Um drone a filmar um ciclista a partir de cima enquanto este pedala
B. Um drone a sobrevoar um estaleiro de construção para recolher dados
C. Drones que entregam encomendas de retalhistas em casas particulares
D. Drones que comunicam entre si para efetuar uma busca e salvamento
Ver resposta
Resposta correta: D
Pergunta #22
CENÁRIO Utilize o seguinte para responder à pergunta seguinte: Chuck, um auditor de conformidade de uma empresa de consultoria que se dedica a clientes do sector da saúde, teve de se deslocar ao escritório do cliente para efetuar uma revisão no local das operações do cliente. Alugou um carro à Finley Motors à chegada ao aeroporto para poder deslocar-se de e para o escritório do cliente. O contrato de aluguer de viatura foi assinado eletronicamente por Chuck e incluía o seu nome, morada, carta de condução, marca/modelo da viatura, tarifa de faturação,
A. Assinou um acordo de partilha de dados com a AMP Payment Resources
B. Documentou que a Finley Motors tem um interesse legítimo em partilhar as informações da Chuck
C. Obteve o consentimento verbal de Chuck e registou-o nos sistemas internos
D. Forneceu um aviso sobre as práticas de partilha de dados no contrato de aluguer assinado eletronicamente
Ver resposta
Resposta correta: B
Pergunta #23
Qual é a caraterística distintiva da encriptação assimétrica?
A. Tem uma chave mais forte para a encriptação do que para a desencriptação
B. Utiliza a cifragem em camadas através de métodos diferentes
C. Utiliza chaves distintas para a cifragem e a decifragem
D. Foi concebido para atravessar sistemas operativos
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes opções é considerada um risco informático do lado do cliente?
A. As políticas de segurança centram-se apenas nas obrigações internas da empresa
B. Uma organização aumenta o número de aplicações no seu servidor
C. Um funcionário guarda as suas informações pessoais no portátil da empresa
D. Os IDs utilizados para evitar a utilização de dados pessoais mapeiam para dados pessoais noutra base de dados
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: