A7Consult - PDPF - Simulado A7Consult
A7Consult - PDPF - Simulado A7Consult
A7Consult - PDPF - Simulado A7Consult
Esse conceito está relacionado a práticas de controle e segurança para proteger as informações
incorporadas desde a criação do produto ou serviço, e não adaptada durante outras fases, em que quanto
mais tarde falhas de seguranças forem identificadas em produto/serviço, mais caro será a sua correção.
A qual conceito está relacionado essa afirmação?
A) Privacy by design
B) Privacy by default
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Esse conceito está relacionado a práticas de controle e segurança para proteger as informações
incorporadas desde a criação do produto ou serviço, e não adaptada durante outras fases, em que quanto
mais tarde falhas de seguranças forem identificadas em produto/serviço, mais caro será a sua correção.
A qual conceito está relacionado essa afirmação?
A) Privacy by design
B) Privacy by default
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
O Relatório de Impacto sobre Proteção de Dados (RIPD) tem como base o gerenciamento do risco, avaliando,
mitigando a necessidade e a proporção das medidas necessárias para minimizar as possibilidades desse risco.
Esse relatório deve ser elaborado somente na criação de um novo produto/serviço?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
O Relatório de Impacto sobre Proteção de Dados (RIPD) tem como base o gerenciamento do risco, avaliando,
mitigando a necessidade e a proporção das medidas necessárias para minimizar as possibilidades desse risco.
Esse relatório deve ser elaborado somente na criação de um novo produto/serviço?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Esse conceito adota a configuração de privacidade mais restritiva possível como padrão, a fim de garantir a
proteção dos dados pessoais de forma automática, ainda que nenhuma interação ou parâmetros tenham
sido ativados pelo usuário.
A) Privacy by design
B) Privacy by default
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Esse conceito adota a configuração de privacidade mais restritiva possível como padrão, a fim de garantir a
proteção dos dados pessoais de forma automática, ainda que nenhuma interação ou parâmetros tenham
sido ativados pelo usuário.
A) Privacy by design
B) Privacy by default
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Sobre as práticas, habilidades e recursos de segurança da informação que auxiliam a organização a minimizar os
riscos associados, qual item abaixo não faz parte desse escopo?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Sobre as práticas, habilidades e recursos de segurança da informação que auxiliam a organização a minimizar os
riscos associados, qual item abaixo não faz parte desse escopo?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Podemos considerar que o conceito de Privacy by default é um exemplo de aplicação do conceito Privacy by
design?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Podemos considerar que o conceito de Privacy by default é um exemplo de aplicação do conceito Privacy by
design?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Um fotógrafo foi contrato para registrar momentos durante a cerimônia de um casamento. Como uma
prática comum, o fotógrafo publica em suas redes sociais parte das fotos desse casamento, como uma
forma de realizar marketing do seu trabalho. Considerando os princípios, bases legais e direitos dos titulares
estabelecidos na GDPR, os noivos podem exercer o direito de solicitar a exclusão das fotos das redes sociais
do fotógrafo?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Um fotógrafo foi contrato para registrar momentos durante a cerimônia de um casamento. Como uma
prática comum, o fotógrafo publica em suas redes sociais parte das fotos desse casamento, como uma
forma de realizar marketing do seu trabalho. Considerando os princípios, bases legais e direitos dos titulares
estabelecidos na GDPR, os noivos podem exercer o direito de solicitar a exclusão das fotos das redes sociais
do fotógrafo?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual função decide, recepciona os dados pessoais dos titulares por meio do consentimento ou por outra
base legal, como e por que tratar dados pessoais?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual função decide, recepciona os dados pessoais dos titulares por meio do consentimento ou por outra
base legal, como e por que tratar dados pessoais?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Quais das seguintes opções é considerado um dado pessoal conforme definição da GDPR?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Quais das seguintes opções é considerado um dado pessoal conforme definição da GDPR?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Um amigo dos noivos ficou com a incumbência de registrar imagens durante a cerimônia de um casamento,
de forma voluntária. Empolgado com sua performance, o amigo publica em suas redes sociais parte das
fotos desse casamento, fazendo exposição de brincadeiras e intimidade dos convidados. Considerando os
princípios, bases legais e direitos dos titulares estabelecidos na GDPR, os noivos poderiam exercer o direito
de solicitar a exclusão das fotos das redes sociais desse amigo?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Um amigo dos noivos ficou com a incumbência de registrar imagens durante a cerimônia de um casamento,
de forma voluntária. Empolgado com sua performance, o amigo publica em suas redes sociais parte das
fotos desse casamento, fazendo exposição de brincadeiras e intimidade dos convidados. Considerando os
princípios, bases legais e direitos dos titulares estabelecidos na GDPR, os noivos poderiam exercer o direito
de solicitar a exclusão das fotos das redes sociais desse amigo?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Caso ocorra uma violação de dados pessoais, qual o prazo estabelecido na GDPR para que o controlador
realize a comunicação com a Autoridade Supervisora?
A) 72 horas
B) 48 horas
C) Prazo razoável
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Caso ocorra uma violação de dados pessoais, qual o prazo estabelecido na GDPR para que o controlador
realize a comunicação com a Autoridade Supervisora?
A) 72 horas
B) 48 horas
C) Prazo razoável
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A Autoridade Supervisora abriu um processo administrativo contra a empresa XYZ, após denúncias sobre
descumprimento à Legislação. Com as informações obtidas dos agentes de tratamento, foi confirmado a
existência de 2 infrações nessa violação ao tratamento de dados pessoais.
Qual o valor total de multa que pode ser aplicado a empresa XYZ nesse caso em específico?
A) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
B) Multa simples, de até 2% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
C) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €40Mi (quarenta
milhões de Euros)
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A Autoridade Supervisora abriu um processo administrativo contra a empresa XYZ, após denúncias sobre
descumprimento à Legislação. Com as informações obtidas dos agentes de tratamento, foi confirmado a
existência de 2 infrações nessa violação ao tratamento de dados pessoais.
Qual o valor total de multa que pode ser aplicado a empresa XYZ nesse caso em específico?
A) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
B) Multa simples, de até 2% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
C) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €40Mi (quarenta
milhões de Euros)
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual das seguintes situações não pode ser considerada uma violação de dados pessoais?
A) Falha na execução de um backup, que contém o banco de dados utilizado pelo setor de Recursos
Humanos
B) Colaborador que vazou informações confidenciais de alguns outros colaboradores, através de
acesso indevido ao sistema
C) Colaborador possui acesso a informações pessoais em um Sistema de Gestão Hospitalar
incompatíveis com sua função
D) Invasor consegue acesso ao servidor da empresa XYZ e deixa indisponível o acesso ao site da
empresa e o sistema de gestão orçamentária
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual das seguintes situações não pode ser considerada uma violação de dados pessoais?
A) Falha na execução de um backup, que contém o banco de dados utilizado pelo setor de Recursos
Humanos
B) Colaborador que vazou informações confidenciais de alguns outros colaboradores, através de
acesso indevido ao sistema
C) Colaborador possui acesso a informações pessoais em um Sistema de Gestão Hospitalar
incompatíveis com sua função
D) Invasor consegue acesso ao servidor da empresa XYZ e deixa indisponível o acesso ao site da
empresa e o sistema de gestão orçamentária
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Em qual momento deve ser realizado um Relatório de Impacto à Proteção de Dados Pessoais?
A) Na implantação de um novo serviço ou tecnologia que possa levar a um elevado risco para o
direito e liberdades dos titulares
B) Em uma mudança de serviço ou tecnologia que possa levar a um elevado risco para o direito e
liberdades dos titulares
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Em qual momento deve ser realizado um Relatório de Impacto à Proteção de Dados Pessoais?
A) Na implantação de um novo serviço ou tecnologia que possa levar a um elevado risco para o
direito e liberdades dos titulares
B) Em uma mudança de serviço ou tecnologia que possa levar a um elevado risco para o direito e
liberdades dos titulares
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Em relação ao uso de cookies, qual que possui como característica acompanhar quais páginas uma pessoa
está visitando, construindo um perfil da pessoa com base em interesses e não está vinculado a detalhes
pessoais conhecidos do site, mas serve apenas para corresponder anúncios ao perfil do usuário para que
eles sejam o mais relevantes possível?
A) Cookies de Seção
B) Cookies Persistentes
C) Cookies de Rastreamento
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Em relação ao uso de cookies, qual que possui como característica acompanhar quais páginas uma pessoa
está visitando, construindo um perfil da pessoa com base em interesses e não está vinculado a detalhes
pessoais conhecidos do site, mas serve apenas para corresponder anúncios ao perfil do usuário para que
eles sejam o mais relevantes possível?
A) Cookies de Seção
B) Cookies Persistentes
C) Cookies de Rastreamento
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual das alternativas o controlador não pode comprovar como garantias de cumprimento dos princípios,
dos direitos do titular e do regime de proteção de dados para realizar uma transferência internacional de
dados?
A) Cláusulas-padrão contratuais
B) Relatório de Impacto à Proteção de Dados Pessoais
C) Normas corporativas globais
D) Selos, certificados e códigos de conduta regularmente emitidos
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual das alternativas o controlador não pode comprovar como garantias de cumprimento dos princípios,
dos direitos do titular e do regime de proteção de dados para realizar uma transferência internacional de
dados?
A) Cláusulas-padrão contratuais
B) Relatório de Impacto à Proteção de Dados Pessoais
C) Normas corporativas globais
D) Selos, certificados e códigos de conduta regularmente emitidos
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A) As medidas que foram ou serão adotadas para reverter ou mitigar essa violação
B) Lista dos dados pessoais afetados
C) Os riscos relacionados ao incidente
D) As informações sobre os titulares envolvidos
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A) As medidas que foram ou serão adotadas para reverter ou mitigar essa violação
B) Lista dos dados pessoais afetados
C) Os riscos relacionados ao incidente
D) As informações sobre os titulares envolvidos
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A) Ser uma base comum sobre a qual os estados membros possa criar suas próprias leis
B) Fazer com que países fora da EU respeitem o direito à privacidade dos indivíduos na UE
C) Garantir a privacidade como um direito humano fundamental para todos
D) Fortalecer e unificar a proteção de dados para indivíduos na UE
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A) Ser uma base comum sobre a qual os estados membros possa criar suas próprias leis
B) Fazer com que países fora da EU respeitem o direito à privacidade dos indivíduos na UE
C) Garantir a privacidade como um direito humano fundamental para todos
D) Fortalecer e unificar a proteção de dados para indivíduos na UE
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
O GDPR está relacionado à proteção de dados pessoais. Qual a definição de dados pessoais?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
O GDPR está relacionado à proteção de dados pessoais. Qual a definição de dados pessoais?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Tem como objetivo permitir, após aprovação da Autoridade Supervisora, a transferência de dados pessoais
da União Europeia para outras empresa do mesmo grupo:
A) Privacy Shield
B) One-Stop-Shop
C) Regras Corporativas Compulsórias
D) Decisão de adequação
Tem como objetivo permitir, após aprovação da Autoridade Supervisora, a transferência de dados pessoais
da União Europeia para outras empresa do mesmo grupo:
A) Privacy Shield
B) One-Stop-Shop
C) Regras Corporativas Compulsórias
D) Decisão de adequação
O tratamento transfronteiriço é um termo utilizado para representar que tipo de transferência internacional
de dados pessoais?
O tratamento transfronteiriço é um termo utilizado para representar que tipo de transferência internacional
de dados pessoais?
Quais as 3 possibilidades para realizar a transferência internacional de dados para país que não seja
membro da União Européia?
Quais as 3 possibilidades para realizar a transferência internacional de dados para país que não seja
membro da União Européia?
A quem cabe a responsabilidade de definir as bases legais que justificam o tratamento de dados pessoais?
A) Controlador
B) Subcontratante
C) Autoridade Supervisora
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A quem cabe a responsabilidade de definir as bases legais que justificam o tratamento de dados pessoais?
A) Controlador
B) Subcontratante
C) Autoridade Supervisora
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual princípio tem como característica que seja informado, de forma clara e acessível, aos titulares, as
informações sobre o tratamento de seus dados pessoais.
A) Adequação
B) Finalidade
C) Livre Acesso
D) Transparência
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual princípio tem como característica que seja informado, de forma clara e acessível, aos titulares, as
informações sobre o tratamento de seus dados pessoais.
A) Adequação
B) Finalidade
C) Livre Acesso
D) Transparência
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A organização precisa definir um tempo pelo qual o dados pessoais coletados serão armazenados. Estamos
falando de qual princípio?
A) Exatidão
B) Prestação de contas
C) Integridade
D) Conservação
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A organização precisa definir um tempo pelo qual o dados pessoais coletados serão armazenados. Estamos
falando de qual princípio?
A) Exatidão
B) Prestação de contas
C) Integridade
D) Conservação
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Esse é o princípio pelo qual os dados devem ser coletados para situações específicas, explícitas e legítimas.
A) Licitude
B) Lealdade
C) Transparência
D) Finalidade
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Esse é o princípio pelo qual os dados devem ser coletados para situações específicas, explícitas e legítimas.
A) Licitude
B) Lealdade
C) Transparência
D) Finalidade
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual base legal é uma manifestação livre, informada e inequívoca, pela qual o titular concorda com o
tratamento de seus dados pessoais, para uma finalidade determinada.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual base legal é uma manifestação livre, informada e inequívoca, pela qual o titular concorda com o
tratamento de seus dados pessoais, para uma finalidade determinada.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A GDPR especifica que o responsável pelo tratamento deve comunicar a Autoridade Supervisora a ocorrência de
violação de dados pessoais, que possa acarretar risco ou dano relevante aos titulares. Qual o prazo estabelecido
para que ocorra a comunicação?
A) 72hs
B) 24hs
B) Prazo razoável
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
A GDPR especifica que o responsável pelo tratamento deve comunicar a Autoridade Supervisora a ocorrência de
violação de dados pessoais, que possa acarretar risco ou dano relevante aos titulares. Qual o prazo estabelecido
para que ocorra a comunicação?
A) 72hs
B) 24hs
B) Prazo razoável
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
É uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a
divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro
tipo de tratamento. Esse é o conceito de violação de dados pessoais?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
É uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a
divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro
tipo de tratamento. Esse é o conceito de violação de dados pessoais?
A) Sim
B) Não
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Quais das opções abaixo não é um objetivo da Avaliação de Impacto sobre a Proteção de Dados (AIPD)?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Quais das opções abaixo não é um objetivo da Avaliação de Impacto sobre a Proteção de Dados (AIPD)?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
De acordo com o artigo 35 da GDPR, em qual situação deve ser realizada uma Avaliação de Impacto sobre a
Proteção de Dados?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
De acordo com o artigo 35 da GDPR, em qual situação deve ser realizada uma Avaliação de Impacto sobre a
Proteção de Dados?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual o propósito do princípio proativo não reativo ou preventivo não corretivo no Privacy by Design ?
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.
Qual o propósito do princípio proativo não reativo ou preventivo não corretivo no Privacy by Design ?
03-5-SS-2.3.1
OBRIGADO
Carlos Machado
www.a7consult.com.br
linkedin.com/a7consult facebook/a7consult @a7.consult