NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Dumps de exame ISACA CDPSE actualizados - O seu caminho para o sucesso

A preparação para o exame ISACA Certified Data Privacy Solutions Engineer (CDPSE) pode ser uma tarefa assustadora, mas com os materiais de estudo e recursos de exame correctos, pode aumentar as suas hipóteses de passar com sucesso. A SPOTO oferece uma coleção abrangente de perguntas e respostas para o exame CDPSE, perguntas de teste e exames simulados que podem ajudá-lo a identificar as áreas em que precisa de mais estudo e prática. Estes recursos de preparação para o exame foram concebidos para simular o ambiente real do exame, proporcionando-lhe uma experiência realista e aumentando a sua confiança. Com as perguntas do exame CDPSE da SPOTO, pode aceder a materiais de estudo de alta qualidade adaptados aos objectivos do exame, garantindo que possui os conhecimentos e as competências necessárias para implementar soluções abrangentes de privacidade de dados. Ao utilizar estes recursos de exame e praticar com exames simulados, pode preparar-se eficazmente e aumentar as suas hipóteses de passar no exame de certificação CDPSE na sua primeira tentativa. O Certified Data Privacy Solutions Engineer™ (CDPSE®) centra-se na validação das competências técnicas e dos conhecimentos necessários para avaliar, criar e implementar medidas abrangentes de privacidade de dados. Os titulares de CDPSE ajudam a preencher a lacuna de competências técnicas de privacidade para que a sua organização tenha tecnólogos de privacidade competentes para criar e implementar soluções que reduzam os riscos e aumentem a eficiência.
Faça outros exames online

Pergunta #1
Ao escolher as fontes de dados a utilizar numa arquitetura de grandes volumes de dados, qual dos seguintes atributos de dados DEVE ser considerado para garantir que os dados não são agregados?
A. Exatidão
B. Granularidade
C. Coerência
D. Fiabilidade
Ver resposta
Resposta correta: D
Pergunta #2
Uma empresa em linha publica um aviso sobre a proteção dos dados dos clientes que inclui uma declaração indicando que são recolhidas informações sobre a forma como os produtos são utilizados, o conteúdo visualizado e o tempo e duração das actividades em linha
A. Integridade e confidencialidade dos dados
B. Requisitos de utilização do sistema
C. Limitação da utilização dos dados
D. Legalidade e equidade
Ver resposta
Resposta correta: A
Pergunta #3
Qual das seguintes é a MELHOR forma de validar que as práticas de privacidade estão alinhadas com o programa de gestão da privacidade da empresa publicado?
A. Efetuar uma auditoria
B. Comunicar os indicadores de desempenho
C. Efetuar uma autoavaliação do controlo (CSA)
D. Efetuar uma análise de benchmarking
Ver resposta
Resposta correta: D
Pergunta #4
Ao configurar sistemas de informação para a comunicação e transporte de dados pessoais, uma organização deve:
A. adotar as especificações predefinidas do fornecedor
B. Rever as definições de configuração quanto à conformidade
C. implementar o modo menos restritivo
D. ativar apenas as capacidades essenciais
Ver resposta
Resposta correta: B
Pergunta #5
Qual dos seguintes direitos é uma consideração importante que permite às pessoas em causa solicitarem a eliminação dos seus dados?
A. O direito de objeção
B. O direito de retirar o consentimento
C. O direito de acesso
D. O direito a ser esquecido
Ver resposta
Resposta correta: D
Pergunta #6
Antes de a direção executiva aprovar uma nova política de privacidade de dados, é MUITO importante garantir:
A. é desenvolvido um programa de formação
B. é criado um comité de privacidade
C. É identificada uma metodologia de distribuição
D. é efectuada uma análise jurídica
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes é o objetivo PRIMÁRIO da resposta a incidentes de privacidade?
A. Garantir que os titulares dos dados afectados por incidentes de privacidade sejam notificados
B. Reduzir o risco para a privacidade ao nível mais baixo possível
C. Atenuar o impacto dos incidentes de privacidade
D. Para otimizar os custos associados a incidentes de privacidade
Ver resposta
Resposta correta: C
Pergunta #8
Uma empresa de venda a retalho em linha está a tentar determinar como tratar os dados dos utilizadores se estes anularem a subscrição de e-mails de marketing gerados a partir do sítio Web
A. Encriptar as informações dos utilizadores para que fiquem inacessíveis ao departamento de marketing
B. Consultar a política de privacidade para verificar se os dados são efetivamente restritos
C. Remover as informações e contas dos utilizadores do sistema
D. Assinalar os endereços de correio eletrónico dos utilizadores para garantir que não recebem informações promocionais
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes funcionalidades deve ser incorporada no conjunto de tecnologias de uma organização para cumprir os requisitos de privacidade relacionados com os direitos dos titulares dos dados a controlarem os seus dados pessoais?
A. Proporcionar aos engenheiros de sistemas a capacidade de pesquisar e recuperar dados
B. Permitir que as pessoas tenham acesso direto aos seus dados
C. Permitir aos administradores de sistemas gerir o acesso aos dados
D. Estabelecer um serviço de apoio ao cliente em matéria de privacidade dos dados para as pessoas
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes tecnologias de rastreio associadas a anúncios direccionados não solicitados apresenta o MAIOR risco de privacidade?
A. Seguimento do comportamento em linha
B. Identificação por radiofrequência (RFID)
C. Cookies do sítio Web
D. Rastreio baseado em beacons
Ver resposta
Resposta correta: C
Pergunta #11
Uma organização tem uma política que exige a encriptação de dados pessoais se forem transmitidos por correio eletrónico. Qual dos seguintes é o MELHOR controlo para garantir a eficácia desta política?
A. Prestar formação periódica de sensibilização dos utilizadores para a encriptação de dados
B. Implementar uma ferramenta de prevenção de perda de dados (DLP)
C. Realizar regularmente auto-avaliações dos controlos (CSA)
D. Aplicar um certificado anual de conformidade com a política
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes arquitecturas de sistema suporta MELHOR o anonimato na transmissão de dados?
A. Cliente-servidor
B. Baseado em plug-in
C. Front-end
D. Ponto a ponto
Ver resposta
Resposta correta: B
Pergunta #13
Qual é o principal meio através do qual uma organização comunica os direitos dos clientes no que se refere à utilização das suas informações pessoais?
A. Distribuição de uma política de direitos de privacidade
B. Envio da documentação relativa aos direitos aos clientes
C. Publicação de um aviso de privacidade
D. Obter o consentimento aquando da recolha de informações
Ver resposta
Resposta correta: C
Pergunta #14
Qual das seguintes acções deve ser realizada PRIMEIRO ao desenvolver uma estratégia a nível da organização para lidar com o risco de privacidade dos dados?
A. Obter apoio executivo
B. Desenvolver uma política de privacidade de dados
C. Recolher os requisitos de privacidade junto do conselho jurídico
D. Criar um inventário de dados abrangente
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes é a consideração MAIS importante quando se utilizam métodos avançados de higienização de dados para garantir que os dados de privacidade não podem ser recuperados?
A. Especialização na matéria
B. Tipo de suporte
C. Requisitos de conformidade regulamentar
D. Localização dos dados
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções representa o MAIOR risco de privacidade para o processamento de aplicações do lado do cliente?
A. Falha de uma rewall que protege a rede da empresa
B. Um funcionário que carrega informações pessoais num computador portátil da empresa
C. Um funcionário remoto que coloca software de comunicação num servidor da empresa
D. Um ataque distribuído de negação de serviço (DDoS) na rede da empresa
Ver resposta
Resposta correta: B
Pergunta #17
Uma migração de dados pessoais que envolve uma fonte de dados com documentação desactualizada foi aprovada pela administração sénior
A. Rever os dados após a migração
B. Assegurar a classificação adequada dos dados
C. Contratar um auditor externo para analisar os dados de origem
D. Verificar se há anomalias no histórico de versões da documentação
Ver resposta
Resposta correta: A
Pergunta #18
Uma organização está a planear uma nova implementação para rastrear a atividade do browser do consumidor, qual das seguintes opções deve ser feita PRIMEIRO?
A. Obter a aprovação das autoridades reguladoras
B. Efetuar uma avaliação do impacto na privacidade (PIA)
C. Obter o consentimento dos clientes da organização
D. Rever e atualizar a política de cookies
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes é a MELHOR abordagem para minimizar o risco de privacidade ao recolher dados pessoais?
A. Utilizar um terceiro para recolher, armazenar e processar os dados
B. Recolher dados através de um servidor Web organizacional seguro
C. Recolher apenas os dados necessários para atingir os objectivos
D. Agregar os dados imediatamente após a recolha
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes é a MELHOR recomendação de um profissional de privacidade de TI para reduzir o risco de privacidade antes de uma organização fornecer dados pessoais a terceiros?
A. Tokenização
B. Agregação
C. Anonimização
D. Encriptação
Ver resposta
Resposta correta: C
Pergunta #21
Como parte de uma grande iniciativa de descoberta de dados para identificar dados pessoais em toda a organização, a equipa de projeto identificou a proliferação de dados pessoais mantidos como dados não estruturados como um grande risco. O que deve ser feito PRIMEIRO para resolver esta situação?
A. Identificar dados sensíveis não estruturados no ponto de criação
B. Classificar dados sensíveis não estruturados
C. Identificar quem tem acesso a dados sensíveis não estruturados
D. Atribuir um proprietário a dados não estruturados sensíveis
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções deve ser a PRIMEIRA a considerar ao efetuar uma avaliação do impacto na privacidade (PIA)?
A. A legislação aplicável em matéria de proteção da vida privada
B. A quantidade de informações no âmbito da avaliação
C. Os sistemas em que são armazenados os dados relativos à privacidade
D. O processo de risco de segurança organizacional
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes é a melhor razão para uma organização de saúde utilizar a virtualização de ambientes de trabalho para implementar um controlo de acesso mais forte aos sistemas que contêm registos de pacientes?
A. Funções e capacidades limitadas de um ambiente operacional protegido
B. Monitorização das actividades da rede para detetar utilizações não autorizadas
C. Melhoria da integridade dos dados e redução do esforço para auditorias de privacidade
D. Funcionalidades ilimitadas e aplicações altamente seguras
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes situações deve desencadear uma revisão da política de privacidade de uma organização?
A. Os procedimentos de cópia de segurança dos dados dos clientes são alterados
B. Os incidentes de prevenção de perda de dados (DLP) aumentam
C. Será implementada uma tecnologia emergente
D. O comité diretor para a privacidade adopta uma nova carta
Ver resposta
Resposta correta: D
Pergunta #25
Que tipos de controlos devem ser aplicados para garantir a exatidão em todas as fases de processamento, armazenamento e eliminação ao longo do ciclo de vida dos dados?
A. Tratamento dos controlos
B. Controlos baseados no tempo
C. Controlos de limitação da finalidade
D. Controlos de integridade
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes é a consideração MAIS importante para garantir a privacidade quando se utiliza a análise de grandes volumes de dados?
A. Manutenção dos dados arquivados
B. Divulgação da forma como os dados são analisados
C. Transparência sobre os dados que estão a ser recolhidos
D. Continuidade com os requisitos comerciais
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes opções reduziria MAIS eficazmente o impacto de uma violação bem sucedida através de uma solução de acesso remoto?
A. Compartimentação do acesso aos recursos
B. Testes regulares das cópias de segurança do sistema
C. Monitorização e revisão dos registos de acesso remoto
D. Testes físicos e remotos regulares do plano de resposta a incidentes
Ver resposta
Resposta correta: D
Pergunta #28
Durante a conceção de um modelo de acesso de utilizadores baseado em funções para uma nova aplicação, qual dos seguintes princípios é MAIS importante para garantir a proteção da privacidade dos dados?
A. Segregação de funções
B. Credenciais de utilizador únicas
C. Regra das duas pessoas
D. Base de necessidade de conhecimento
Ver resposta
Resposta correta: A
Pergunta #29
Os dados recolhidos por um fornecedor externo e fornecidos de volta à organização podem não estar protegidos de acordo com o aviso de privacidade da organização
A. Reveja a política de privacidade
B. Obter uma garantia independente das práticas actuais
C. Reavaliar os requisitos de segurança da informação
D. Validar a conformidade do contrato
Ver resposta
Resposta correta: D
Pergunta #30
Qual dos seguintes é um objetivo PRIMÁRIO da realização de uma avaliação do impacto na privacidade (PIA) antes da integração de um novo fornecedor de Software como Serviço (SaaS) para um sistema de gestão das relações com os clientes (CRM)?
A. Identificar controlos para atenuar os riscos de privacidade dos dados
B. Para classificar os dados pessoais de acordo com o esquema de classificação de dados
C. Avaliar o risco associado à utilização de dados pessoais
D. Para determinar a capacidade do prestador de serviços para manter controlos de proteção de dados
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes é a razão PRIMÁRIA pela qual as organizações precisam de mapear os dados pessoais?
A. Avaliar os riscos para a privacidade
B. Avaliar a eficácia dos controlos de dados
C. Determinar as lacunas na integração de dados
D. Para cumprir os regulamentos
Ver resposta
Resposta correta: A
Pergunta #32
Qual é a MELHOR forma de uma organização manter a eficácia do seu plano de resposta a incidentes de violação da privacidade?
A. Exigir que a gestão da segurança valide as práticas de segurança da privacidade dos dados
B. Envolver o conselho de privacidade numa revisão organizacional do plano de resposta a incidentes
C. Contratar um terceiro para efetuar uma análise dos processos de privacidade dos dados
D. Efetuar exercícios anuais de privacidade de dados
Ver resposta
Resposta correta: B
Pergunta #33
Uma organização global está a planear implementar um sistema de gestão das relações com os clientes (CRM) para ser utilizado em empresas sediadas em vários países. Qual das seguintes é a consideração mais importante em termos de proteção de dados para este projeto?
A. Melhores práticas do sector relacionadas com as normas de segurança da informação em cada jurisdição relevante
B. Mecanismos de gestão da identidade e do acesso para restringir o acesso com base na necessidade de conhecer
C. Algoritmos de cifragem para proteger os dados pessoais dos clientes em repouso e em trânsito
D. Requisitos legislativos e regulamentares nacionais em matéria de privacidade dos dados em cada jurisdição relevante
Ver resposta
Resposta correta: D
Pergunta #34
Que entidade deve o titular dos dados contactar PRIMEIRO se considerar que as suas informações pessoais foram recolhidas e utilizadas sem consentimento?
A. Defensor dos direitos de privacidade
B. Consultores externos em matéria de proteção da vida privada
C. Autoridades de proteção de dados
D. O diretor de privacidade da organização (CPO)
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes é a MELHOR forma de gerir as diferentes permissões de acesso do pessoal de TI aos dados pessoais numa organização?
A. Controlo de acesso obrigatório
B. Segmentação da rede
C. Sistema de acesso dedicado
D. Controlo de acesso baseado em funções
Ver resposta
Resposta correta: D
Pergunta #36
Em qual das seguintes situações deve ser definido e estabelecido o período de conservação dos registos de dados?
A. Modelo de registo de dados
B. Procedimentos de recuperação de dados
C. Norma de qualidade dos dados
D. Plano de gestão de dados
Ver resposta
Resposta correta: D
Pergunta #37
Qual das seguintes é a MELHOR forma de ocultar dados pessoais sensíveis que estão a ser utilizados num lago de dados?
A. Mascaramento de dados
B. Truncagem de dados
C. Encriptação de dados
D. Minimização de dados
Ver resposta
Resposta correta: A
Pergunta #38
Qual das seguintes zonas de um lago de dados requer que os dados confidenciais sejam encriptados ou tokenizados?
A. Zona de confiança
B. Zona limpa
C. Zona bruta
D. Zona temporal
Ver resposta
Resposta correta: D
Pergunta #39
Qual dos seguintes métodos de saneamento de discos rígidos fornece a uma organização o MAIOR nível de garantia de que os dados foram permanentemente apagados?
A. Desmagnetização do variador de velocidade
B. Reposição de fábrica da unidade
C. Destruição criptográfica da unidade
D. Reformatar a unidade
Ver resposta
Resposta correta: A
Pergunta #40
Para garantir uma gestão eficaz da política de privacidade de dados de uma organização, a liderança sénior DEVE de ne:
A. requisitos de formação e de controlo para os trabalhadores que tratam dados pessoais
B. Funções e responsabilidades da pessoa responsável pela supervisão
C. indicadores e resultados recomendados por agências externas
D. o âmbito e as responsabilidades do proprietário dos dados
Ver resposta
Resposta correta: B
Pergunta #41
Qual das seguintes opções é MAIS provável que apresente um caso de utilização válido para manter os dados pessoais de um cliente após a rescisão do contrato?
A. Para efeitos de investigação médica
B. Uma próxima campanha para reconquistar clientes
C. Um período de retenção obrigatório devido a regulamentos
D. Facilidade de integração quando o cliente regressa
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes opções é a MAIS importante a estabelecer numa política de armazenamento de dados para proteger a privacidade dos dados?
A. Redação de dados
B. Garantia da qualidade dos dados (QA)
C. Eliminação irreversível
D. Limitação da recolha
Ver resposta
Resposta correta: D
Pergunta #43
Que prática de autenticação está a ser utilizada quando uma organização exige uma fotografia de um cartão de identificação emitido pelo governo para validar uma compra com cartão de crédito feita pessoalmente?
A. Autenticação por fator de posse
B. Autenticação de credenciais baseada no conhecimento
C. Autenticação multifactor
D. Autenticação biométrica
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções MAIS eficazmente protege contra a utilização de um "sniffer" de rede?
A. Segmentação da rede
B. Encriptação da camada de transporte
C. Um sistema de deteção de intrusões (IDS)
D. Um ambiente de honeypot
Ver resposta
Resposta correta: A
Pergunta #45
Qual das seguintes é a MELHOR forma de proteger os dados pessoais que estão sob a custódia de terceiros?
A. Fazer com que os advogados da empresa monitorizem a conformidade com a privacidade
B. Exigir que o terceiro forneça documentação periódica do seu programa de gestão da privacidade
C. Incluir no contrato requisitos para o cumprimento das políticas de privacidade da organização
D. Adicionar controlos relacionados com a privacidade ao plano de auditoria do fornecedor
Ver resposta
Resposta correta: C
Pergunta #46
Qual das seguintes situações deve ser a MAIOR preocupação quando uma organização pretende armazenar dados pessoais na nuvem?
A. As potenciais responsabilidades legais da organização relacionadas com os dados
B. As capacidades de recuperação de dados do fornecedor de armazenamento
C. As políticas e práticas de segurança dos dados do fornecedor de armazenamento
D. Quaisquer vulnerabilidades identificadas no sistema de computação em nuvem
Ver resposta
Resposta correta: C
Pergunta #47
Qual das seguintes opções MELHOR garante que os requisitos de retenção de dados de uma organização serão cumpridos no ambiente de nuvem pública?
A. Acordos de nível de serviço (SLA)
B. Acordos com fornecedores de serviços de computação em nuvem
C. Esquemas de classificação de dados
D. Calendários de eliminação automática de dados
Ver resposta
Resposta correta: A
Pergunta #48
Que tipo de informações pessoais podem ser recolhidas por uma aplicação móvel sem consentimento?
A. Nome completo
B. Geolocalização
C. Número de telefone
D. Dados do acelerómetro
Ver resposta
Resposta correta: A
Pergunta #49
É MAIS importante ter em conta os princípios da privacidade desde a conceção durante que fase do ciclo de vida do desenvolvimento de software (SDLC)?
A. Conceção da aplicação
B. Definição dos requisitos
C. Implementação
D. Ensaios
Ver resposta
Resposta correta: D
Pergunta #50
Qual das seguintes opções ajuda a definir o tempo de retenção de dados num lago de dados alimentado por fluxo que inclui dados pessoais?
A. Avaliações da segurança da informação
B. Avaliações do impacto na privacidade (PIA)
C. Normas de proteção da privacidade dos dados
D. Configuração do lago de dados
Ver resposta
Resposta correta: B
Pergunta #51
Qual das seguintes opções é a que MELHOR apoia os esforços de uma organização para criar e manter as práticas de proteção da privacidade desejadas entre os funcionários?
A. Programas de formação de competências
B. Campanhas de sensibilização
C. Avaliações de desempenho
D. Princípios do código de conduta
Ver resposta
Resposta correta: B
Pergunta #52
Qual deve ser a consideração PRIMÁRIA de uma organização multinacional que implementa uma ferramenta de análise do comportamento de utilizadores e entidades (UEBA) para centralizar a monitorização do comportamento anómalo dos funcionários?
A. Transferência transfronteiriça de dados
B. Disponibilidade e competências do pessoal de apoio
C. Notificação do utilizador
D. Interesse público global
Ver resposta
Resposta correta: B
Pergunta #53
Qual das seguintes opções DEVE estar disponível para facilitar uma resposta sólida de gestão da violação de dados?
A. Lições aprendidas com respostas anteriores a violações de dados
B. Melhores práticas para ofuscar dados para processamento e armazenamento
C. Um inventário dos indivíduos anteriormente afectados
D. Um inventário dos indivíduos e sistemas afectados
Ver resposta
Resposta correta: A
Pergunta #54
Qual das seguintes opções MELHOR garante a confidencialidade dos dados nas bases de dados?
A. Modelo lógico de dados
B. Normalização dos dados
C. Vocabulário do catálogo de dados
D. Anonimização de dados
Ver resposta
Resposta correta: D
Pergunta #55
Os dados recolhidos por um fornecedor externo e fornecidos de volta à organização podem não estar protegidos de acordo com o aviso de privacidade da organização. Qual das seguintes é a MELHOR forma de resolver este problema?
A. Rever a política de privacidade
B. bter uma garantia independente das práticas actuais
C. eavaliar os requisitos de segurança da informação
D. alidar a conformidade do contrato
Ver resposta
Resposta correta: D
Pergunta #56
Uma organização pretende garantir que os terminais estão protegidos de acordo com a política de privacidade. Qual das seguintes opções deve ser a PRIMEIRA a considerar?
A. Deteção de acesso malicioso através de pontos terminais
B. Implementar a restrição de tráfego de rede em dispositivos de ponto final
C. Gerir o acesso e o controlo remotos
D. Reforçar os sistemas operativos dos dispositivos de ponto final
Ver resposta
Resposta correta: B
Pergunta #57
Qual dos seguintes é o MELHOR controlo para proteger as interfaces de programação de aplicações (API) que podem conter informações pessoais?
A. Encriptar APIs com a chave privada da organização
B. Exigir acordos de confidencialidade (NDA) quando se partilham API
C. Restringir o acesso a utilizadores autorizados
D. Partilhar apenas APIs assinadas digitalmente
Ver resposta
Resposta correta: C
Pergunta #58
Uma nova aplicação de marketing precisa de utilizar dados da base de dados de clientes da organização. Antes de a aplicação utilizar os dados, qual das seguintes acções deve ser realizada PRIMEIRO?
A. Certifique-se de que a ferramenta de prevenção de perda de dados (DLP) está a registar a atividade
B. Desidentificar todos os dados pessoais na base de dados
C. Determinar que dados são necessários para a aplicação
D. Renovar a chave de encriptação para incluir a aplicação
Ver resposta
Resposta correta: C
Pergunta #59
Qual das seguintes opções descreve o "direito a ser esquecido" de um utilizador?
A. Os dados estão a ser utilizados para cumprir obrigações legais ou de interesse público
B. Os dados já não são necessários para a finalidade originalmente recolhida
C. O indivíduo opõe-se, apesar dos motivos legítimos para o processamento
D. O estatuto de residência legal da pessoa mudou recentemente
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes técnicas atenua as falhas de conceção no processo de desenvolvimento de aplicações que podem contribuir para uma potencial fuga de dados pessoais?
A. Teste de aceitação do utilizador (UAT)
B. Gestão de correcções
C. Proteção do software
D. Rewall de aplicação Web (WAF)
Ver resposta
Resposta correta: A
Pergunta #61
Uma organização está a desenvolver uma aplicação de bem-estar para smartwatches e está a considerar que informações devem ser recolhidas dos utilizadores da aplicação. Qual das seguintes é a informação MAIS legítima a recolher por razões comerciais nesta situação?
A. Altura, peso e actividades
B. Horário de sono e ingestão de calorias
C. Formação e profissão
D. Raça, idade e género
Ver resposta
Resposta correta: B
Pergunta #62
Qual das seguintes opções representa MELHOR a metodologia de modelação de ameaças à privacidade?
A. Atenuação dos riscos e ameaças inerentes associados às deficiências do controlo da privacidade
B. Identificar e atenuar sistematicamente as ameaças à privacidade numa arquitetura de software
C. Estimar de forma fiável a capacidade de um agente de ameaça para explorar as vulnerabilidades da privacidade
D. Replicar cenários de privacidade que reflictam uma utilização representativa do software
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes é a melhor forma de reduzir o risco de credenciais comprometidas quando uma organização permite que os funcionários tenham acesso remoto?
A. Ativar a encriptação de todo o disco em dispositivos remotos
B. Adquirir uma ferramenta de deteção e resposta de endpoints (EDR)
C. Implementar a autenticação multi-fator
D. Implementar o início de sessão único com requisitos de palavra-passe complexos
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes opções é a MELHOR indicação de um programa eficaz de gestão de registos de dados pessoais?
A. Os dados arquivados são utilizados para análises futuras
B. O departamento jurídico aprovou a política de conservação
C. Todos os dados sensíveis foram etiquetados
D. Existe um calendário de retenção
Ver resposta
Resposta correta: D
Pergunta #65
Qual das seguintes opções deve ser feita PRIMEIRO para estabelecer a privacidade desde a conceção ao desenvolver uma aplicação de rastreio de contactos?
A. Efetuar uma avaliação do impacto na privacidade (PIA)
B. Efetuar uma análise do ambiente de desenvolvimento
C. Identificar os controlos de privacidade para a aplicação
D. Identificar técnicas de privacidade diferencial
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: