NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos para o sucesso: Perguntas e testes de simulação para o exame CIPT, Tecnólogo certificado em privacidade da informação | SPOTO

Desbloqueie os segredos de sucesso para se destacar no seu exame CIPT com a coleção premium de SPOTO' de perguntas de exame e testes simulados para Certified Information Privacy Technologists. Os nossos recursos abrangentes incluem testes práticos, testes gratuitos, perguntas de exame online, perguntas de amostra e dumps de exame meticulosamente criados para otimizar a sua jornada de preparação para o exame. Com os nossos exames de simulação, pode simular o ambiente de teste e avaliar a sua preparação de forma eficaz. A certificação CIPT valida a sua profunda compreensão da privacidade na tecnologia, permitindo-lhe aplicar imediatamente os seus conhecimentos ao seu fluxo de trabalho diário como profissional de tecnologia e dados. A obtenção da certificação confirma a sua dupla literacia em privacidade e tecnologia, abrindo portas a oportunidades a nível global. Confie na SPOTO como o seu melhor parceiro para desvendar os segredos do sucesso e passar no exame de certificação com distinção. Aceda aos nossos testes práticos mais recentes e embarque na sua viagem para o sucesso com confiança

Faça outros exames online

Pergunta #1
Ao analisar os dados do utilizador, como é aplicada a privacidade diferencial?
A. Injectando ruído nos conjuntos de dados agregados
B. Avaliando as diferenças entre conjuntos de dados
C. Aplicando a encriptação assimétrica aos conjuntos de dados
D. Removendo os identificadores pessoais dos conjuntos de dados
Ver resposta
Resposta correta: A
Pergunta #2
Entre 30 de novembro e 2 de dezembro de 2013, os cibercriminosos infectaram com sucesso os sistemas de pagamento com cartões de crédito e contornaram os controlos de segurança de um retalhista sediado nos Estados Unidos com um malware que exfiltrou 40 milhões de números de cartões de crédito. Seis meses antes, o retalhista tinha instalado software de deteção de malware para evitar um ataque deste tipo. Qual das seguintes opções explica melhor por que razão os dados dos consumidores do retalhista continuaram a ser exfiltrados?
A. O software de deteção alertou o centro de operações de segurança dos retalhistas, de acordo com o protocolo, mas o pessoal de segurança da informação não agiu de acordo com os alertas
B. O Departamento de Justiça dos EUA informou o retalhista da violação de segurança em 12 de dezembro, mas o retalhista demorou três dias a confirmar a violação e a erradicar o malware
C. Os sistemas informáticos e as medidas de segurança utilizadas pelos fornecedores terceiros do retalhista estavam em conformidade com as normas da indústria, mas as suas credenciais foram roubadas por hackers de chapéu preto que entraram depois no sistema do retalhista
D. A rede de retalhistas que transferia os dados pessoais e os pagamentos dos clientes estava separada do resto da rede da empresa, mas o código do malware estava disfarçado com o nome do software que supostamente protege estas informações
Ver resposta
Resposta correta: B
Pergunta #3
CENÁRIOUtilize o seguinte para responder à pergunta seguinte:A Light Blue Health (LBH) é uma empresa de tecnologia de cuidados de saúde que está a desenvolver uma nova aplicação web e móvel que recolhe informações pessoais de saúde a partir dos registos de saúde electrónicos dos pacientes. A aplicação utilizará a aprendizagem automática para recomendar potenciais tratamentos médicos e medicamentos com base em informações recolhidas a partir de registos de saúde electrónicos anónimos. Os utilizadores dos doentes podem também partilhar com a aplicação LBH dados de saúde recolhidos noutras aplicações móveis
A. A aplicação pergunta o nível de rendimento para determinar o tratamento dos cuidados
B. A aplicação vende dados agregados a uma empresa de publicidade sem consentimento prévio
C. A aplicação tem um anúncio pop-up que solicita a inscrição numa newsletter de uma empresa farmacêutica
D. A aplicação faz perguntas durante a configuração da conta para revelar o historial médico familiar que não é necessário para o tratamento dos sintomas do indivíduo
Ver resposta
Resposta correta: D
Pergunta #4
Não atualizar o software de um sistema que processa dados de recursos humanos com as últimas correcções de segurança pode criar o quê?
A. Questões de autenticação
B. Vulnerabilidades de privacidade
C. Vectores de ameaça à privacidade
D. Violações da privacidade que podem ser comunicadas
Ver resposta
Resposta correta: B
Pergunta #5
Quando devem ser concluídas as auditorias de código?
A. Na hora do registo de código
B. Na altura do projeto de engenharia
C. Enquanto o código está a ser enviado para produção
D. Antes do lançamento, depois de todo o código de uma funcionalidade estar completo
Ver resposta
Resposta correta: D
Pergunta #6
Uma empresa configura o seu sistema de informação de modo a ter as seguintes capacidades:Permitir a divulgação selectiva de atributos a determinadas partes, mas não a outras.Permitir a partilha de referências de atributos em vez de valores de atributos - como, por exemplo, tenho mais de 21 anos em vez da data de aniversário.Permitir que a informação seja alterada ou eliminada conforme necessário.Estas capacidades ajudam a atingir que objetivo de engenharia de privacidade?
A. Previsibilidade
B. Capacidade de gestão
C. Dissociabilidade
D. Integridade
Ver resposta
Resposta correta: C
Pergunta #7
CENÁRIOUtilize o seguinte para responder à pergunta seguinte:A Light Blue Health (LBH) é uma empresa de tecnologia de cuidados de saúde que está a desenvolver uma nova aplicação web e móvel que recolhe informações pessoais de saúde a partir dos registos de saúde electrónicos dos pacientes. A aplicação utilizará a aprendizagem automática para recomendar potenciais tratamentos médicos e medicamentos com base em informações recolhidas a partir de registos de saúde electrónicos anónimos. Os utilizadores dos doentes podem também partilhar com a aplicação LBH dados de saúde recolhidos noutras aplicações móveis
A. Obter o consentimento antes de utilizar informações pessoais de saúde para fins de análise de dados
B. Fornecer ao utilizador uma opção para selecionar os dados pessoais que a aplicação pode recolher
C. Divulgar os dados pessoais que a aplicação recolhe na Política de Privacidade da empresa publicada em linha
D. Documentar cada categoria pessoal recolhida pela aplicação e garantir que é associada a uma função ou caraterística da aplicação
Ver resposta
Resposta correta: C
Pergunta #8
Um engenheiro de privacidade analisa uma página de registo em linha recentemente desenvolvida no sítio Web de uma empresa. O objetivo da página é permitir que os clientes empresariais apresentem um pedido de devolução/reembolso de bens físicos. A página apresenta os seguintes campos de captura de dados: nome da empresa, referência da conta, endereço da empresa, nome do contacto, endereço de correio eletrónico, número de telefone do contacto, nome do produto, quantidade, descrição do problema e detalhes da conta bancária da empresa
A. O campo do número de telefone de contacto
B. O endereço e o nome da empresa
C. O nome e o endereço eletrónico do contacto
D. O campo de detalhes da conta bancária da empresa
Ver resposta
Resposta correta: B
Pergunta #9
Que elemento de privacidade desde a conceção (PbD) deve incluir um plano de desidentificação ou eliminação?
A. Categorização
B. Remediação
C. Retenção
D. Segurança
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes funcionalidades pode cumprir alguns dos requisitos de portabilidade de dados do Regulamento Geral sobre a Proteção de Dados (RGPD) para uma aplicação de rede social concebida para utilizadores na UE?
A. Permitir que os utilizadores modifiquem os dados que forneceram à aplicação
B. Permitir que os utilizadores apaguem o conteúdo que forneceram à aplicação
C. Permitir que os utilizadores descarreguem o conteúdo que forneceram à aplicação
D. Permitir que os utilizadores obtenham uma lista com data e hora do que forneceram à aplicação
Ver resposta
Resposta correta: C
Pergunta #11
Qual dos seguintes seria o melhor método para garantir que os projectos de tecnologias da informação seguem os princípios da privacidade desde a conceção (PbD)?
A. Desenvolver um quadro técnico de privacidade que se integre no ciclo de vida do desenvolvimento
B. Utilizar as tecnologias de proteção da privacidade (PET) como parte da avaliação e gestão dos riscos dos produtos
C. Identificar os requisitos de privacidade como parte do processo de avaliação do impacto sobre a privacidade (PIA) durante as fases de desenvolvimento e avaliação
D. Desenvolver programas de formação que ajudem os criadores a compreender como transformar os requisitos de privacidade em especificações accionáveis ao nível do código e da conceção
Ver resposta
Resposta correta: D
Pergunta #12
Qual é o risco de privacidade que NÃO é atenuado pela utilização de computação encriptada para direcionar e servir onlineads?
A. O anúncio que está a ser apresentado ao utilizador pode não ser relevante
B. As informações pessoais sensíveis do utilizador são utilizadas para apresentar anúncios direccionados
C. As informações pessoais utilizadas para direcionar anúncios podem ser discernidas pelo servidor
D. As informações do utilizador podem ser divulgadas a um anunciante através de técnicas de desidentificação fracas
Ver resposta
Resposta correta: D
Pergunta #13
CENÁRIOUtilize o seguinte para responder à pergunta seguinte:A Light Blue Health (LBH) é uma empresa de tecnologia de cuidados de saúde que está a desenvolver uma nova aplicação web e móvel que recolhe informações pessoais de saúde a partir dos registos de saúde electrónicos dos pacientes. A aplicação utilizará a aprendizagem automática para recomendar potenciais tratamentos médicos e medicamentos com base em informações recolhidas a partir de registos de saúde electrónicos anónimos. Os utilizadores dos doentes podem também partilhar com a aplicação LBH dados de saúde recolhidos noutras aplicações móveis
A. Limitar o acesso à aplicação ao pessoal autorizado
B. Incluir políticas, termos e condições não transparentes na aplicação
C. Eliminação insuficiente de dados pessoais depois de uma conta atingir o seu período de retenção
D. Não encriptar o registo de saúde quando este é transferido para os servidores da Light Blue Health
Ver resposta
Resposta correta: A
Pergunta #14
CENÁRIOUtilize o seguinte para responder à pergunta seguinte:A Light Blue Health (LBH) é uma empresa de tecnologia de cuidados de saúde que está a desenvolver uma nova aplicação web e móvel que recolhe informações pessoais de saúde a partir dos registos de saúde electrónicos dos pacientes. A aplicação utilizará a aprendizagem automática para recomendar potenciais tratamentos médicos e medicamentos com base em informações recolhidas a partir de registos de saúde electrónicos anónimos. Os utilizadores dos doentes podem também partilhar com a aplicação LBH dados de saúde recolhidos noutras aplicações móveis
A. Impedir a transferência de fotografias armazenadas na aplicação
B. Dissociar os dados relativos à saúde do doente dos dados pessoais
C. Excluir a recolha de informações pessoais do registo de saúde
D. Criar uma política para impedir a combinação de dados com fontes de dados externas
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes é a prática de preservação da privacidade menos eficaz no ciclo de vida do desenvolvimento de sistemas (SDLC)?
A. Conduzir a modelação das ameaças à privacidade para o caso de utilização
B. Seguir normas de codificação de segurança e privacidade no desenvolvimento
C. Desenvolvimento de modelos de fluxo de dados para identificar fontes e destinos de dados sensíveis
D. Revisão do código em relação aos 10 principais riscos de segurança do Open Web Application Security Project (OWASP)
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: