Você está na página 1de 84

Simulado – A7Consult

3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse conceito está relacionado a práticas de controle e segurança para proteger as informações
incorporadas desde a criação do produto ou serviço, e não adaptada durante outras fases, em que quanto
mais tarde falhas de seguranças forem identificadas em produto/serviço, mais caro será a sua correção.
A qual conceito está relacionado essa afirmação?

A) Privacy by design
B) Privacy by default

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse conceito está relacionado a práticas de controle e segurança para proteger as informações
incorporadas desde a criação do produto ou serviço, e não adaptada durante outras fases, em que quanto
mais tarde falhas de seguranças forem identificadas em produto/serviço, mais caro será a sua correção.
A qual conceito está relacionado essa afirmação?

A) Privacy by design
B) Privacy by default

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O Relatório de Impacto sobre Proteção de Dados (RIPD) tem como base o gerenciamento do risco, avaliando,
mitigando a necessidade e a proporção das medidas necessárias para minimizar as possibilidades desse risco.
Esse relatório deve ser elaborado somente na criação de um novo produto/serviço?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O Relatório de Impacto sobre Proteção de Dados (RIPD) tem como base o gerenciamento do risco, avaliando,
mitigando a necessidade e a proporção das medidas necessárias para minimizar as possibilidades desse risco.
Esse relatório deve ser elaborado somente na criação de um novo produto/serviço?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse conceito adota a configuração de privacidade mais restritiva possível como padrão, a fim de garantir a
proteção dos dados pessoais de forma automática, ainda que nenhuma interação ou parâmetros tenham
sido ativados pelo usuário.

A) Privacy by design
B) Privacy by default

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse conceito adota a configuração de privacidade mais restritiva possível como padrão, a fim de garantir a
proteção dos dados pessoais de forma automática, ainda que nenhuma interação ou parâmetros tenham
sido ativados pelo usuário.

A) Privacy by design
B) Privacy by default

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Sobre as práticas, habilidades e recursos de segurança da informação que auxiliam a organização a minimizar os
riscos associados, qual item abaixo não faz parte desse escopo?

A) Política de Segurança da Informação


B) Campanhas de conscientização
C) Data Loss Prevention (DLP)
D) Política de Compliance

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Sobre as práticas, habilidades e recursos de segurança da informação que auxiliam a organização a minimizar os
riscos associados, qual item abaixo não faz parte desse escopo?

A) Política de Segurança da Informação


B) Campanhas de conscientização
C) Data Loss Prevention (DLP)
D) Política de Compliance

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Podemos considerar que o conceito de Privacy by default é um exemplo de aplicação do conceito Privacy by
design?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Podemos considerar que o conceito de Privacy by default é um exemplo de aplicação do conceito Privacy by
design?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Considerando a responsabilidade solidária pelos danos causados em razão do exercício de atividade de


tratamento de dados pessoais, para quais situações devem ser feitos contratos formais entre controlador e
operador, especificando as responsabilidades e instruções?

A) Provedor de tecnologia que oferta o armazenamento de dados em um ambiente externo


B) Provedor de serviços de recursos humanos que oferta serviços de admissão/demissão e folha de
pagamento
C) Provedor de serviços de armazenagem de documentos que oferta espaço físico para guarda de
documentos, contendo dados pessoais, considerados obsoletos pelo controlador
D) Provedor de tecnologia que oferta serviços de segurança eletrônica, como por exemplo, câmeras
de segurança (CFTV)
E) Todos as opções

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Considerando a responsabilidade solidária pelos danos causados em razão do exercício de atividade de


tratamento de dados pessoais, para quais situações devem ser feitos contratos formais entre controlador e
operador, especificando as responsabilidades e instruções?

A) Provedor de tecnologia que oferta o armazenamento de dados em um ambiente externo


B) Provedor de serviços de recursos humanos que oferta serviços de admissão/demissão e folha de
pagamento
C) Provedor de serviços de armazenagem de documentos que oferta espaço físico para guarda de
documentos, contendo dados pessoais, considerados obsoletos pelo controlador
D) Provedor de tecnologia que oferta serviços de segurança eletrônica, como por exemplo, câmeras
de segurança (CFTV)
E) Todos as opções

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Um fotógrafo foi contrato para registrar momentos durante a cerimônia de um casamento. Como uma
prática comum, o fotógrafo publica em suas redes sociais parte das fotos desse casamento, como uma
forma de realizar marketing do seu trabalho. Considerando os princípios, bases legais e direitos dos titulares
estabelecidos na GDPR, os noivos podem exercer o direito de solicitar a exclusão das fotos das redes sociais
do fotógrafo?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Um fotógrafo foi contrato para registrar momentos durante a cerimônia de um casamento. Como uma
prática comum, o fotógrafo publica em suas redes sociais parte das fotos desse casamento, como uma
forma de realizar marketing do seu trabalho. Considerando os princípios, bases legais e direitos dos titulares
estabelecidos na GDPR, os noivos podem exercer o direito de solicitar a exclusão das fotos das redes sociais
do fotógrafo?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual função decide, recepciona os dados pessoais dos titulares por meio do consentimento ou por outra
base legal, como e por que tratar dados pessoais?

A) Responsável pelo tratamento (Controlador)


B) Subcontratante (Operador)

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual função decide, recepciona os dados pessoais dos titulares por meio do consentimento ou por outra
base legal, como e por que tratar dados pessoais?

A) Responsável pelo tratamento (Controlador)


B) Subcontratante (Operador)

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais das seguintes opções é considerado um dado pessoal conforme definição da GDPR?

A) Ex jogador de futebol que atuou no time do Cruzeiro-BRA


B) Ex jogador de futebol que atuou no time do Barcelona-ESP
C) Ex jogador de futebol que atuou na seleção brasileira
D) Ex jogador de futebol que já ganhou o título de melhor jogador do mundo
E) Ex jogador de futebol que já atuou pelo time do Cruzeiro-BRA, Barcelona-ESP, seleção brasileira e
já ganhou o título de melhor jogador do mundo.

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais das seguintes opções é considerado um dado pessoal conforme definição da GDPR?

A) Ex jogador de futebol que atuou no time do Cruzeiro-BRA


B) Ex jogador de futebol que atuou no time do Barcelona-ESP
C) Ex jogador de futebol que atuou na seleção brasileira
D) Ex jogador de futebol que já ganhou o título de melhor jogador do mundo
E) Ex jogador de futebol que já atuou pelo time do Cruzeiro-BRA, Barcelona-ESP, seleção brasileira e
já ganhou o título de melhor jogador do mundo.

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Um amigo dos noivos ficou com a incumbência de registrar imagens durante a cerimônia de um casamento,
de forma voluntária. Empolgado com sua performance, o amigo publica em suas redes sociais parte das
fotos desse casamento, fazendo exposição de brincadeiras e intimidade dos convidados. Considerando os
princípios, bases legais e direitos dos titulares estabelecidos na GDPR, os noivos poderiam exercer o direito
de solicitar a exclusão das fotos das redes sociais desse amigo?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Um amigo dos noivos ficou com a incumbência de registrar imagens durante a cerimônia de um casamento,
de forma voluntária. Empolgado com sua performance, o amigo publica em suas redes sociais parte das
fotos desse casamento, fazendo exposição de brincadeiras e intimidade dos convidados. Considerando os
princípios, bases legais e direitos dos titulares estabelecidos na GDPR, os noivos poderiam exercer o direito
de solicitar a exclusão das fotos das redes sociais desse amigo?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Caso ocorra uma violação de dados pessoais, qual o prazo estabelecido na GDPR para que o controlador
realize a comunicação com a Autoridade Supervisora?

A) 72 horas
B) 48 horas
C) Prazo razoável

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Caso ocorra uma violação de dados pessoais, qual o prazo estabelecido na GDPR para que o controlador
realize a comunicação com a Autoridade Supervisora?

A) 72 horas
B) 48 horas
C) Prazo razoável

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A Autoridade Supervisora abriu um processo administrativo contra a empresa XYZ, após denúncias sobre
descumprimento à Legislação. Com as informações obtidas dos agentes de tratamento, foi confirmado a
existência de 2 infrações nessa violação ao tratamento de dados pessoais.
Qual o valor total de multa que pode ser aplicado a empresa XYZ nesse caso em específico?

A) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
B) Multa simples, de até 2% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
C) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €40Mi (quarenta
milhões de Euros)

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A Autoridade Supervisora abriu um processo administrativo contra a empresa XYZ, após denúncias sobre
descumprimento à Legislação. Com as informações obtidas dos agentes de tratamento, foi confirmado a
existência de 2 infrações nessa violação ao tratamento de dados pessoais.
Qual o valor total de multa que pode ser aplicado a empresa XYZ nesse caso em específico?

A) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
B) Multa simples, de até 2% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €20Mi (vinte
milhões de Euros)
C) Multa simples, de até 4% (quatro por cento) do faturamento da pessoa jurídica de direito privado,
grupo ou conglomerado no seu último exercício, excluídos os tributos, limitada, no total, a €40Mi (quarenta
milhões de Euros)

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes situações não pode ser considerada uma violação de dados pessoais?

A) Falha na execução de um backup, que contém o banco de dados utilizado pelo setor de Recursos
Humanos
B) Colaborador que vazou informações confidenciais de alguns outros colaboradores, através de
acesso indevido ao sistema
C) Colaborador possui acesso a informações pessoais em um Sistema de Gestão Hospitalar
incompatíveis com sua função
D) Invasor consegue acesso ao servidor da empresa XYZ e deixa indisponível o acesso ao site da
empresa e o sistema de gestão orçamentária

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes situações não pode ser considerada uma violação de dados pessoais?

A) Falha na execução de um backup, que contém o banco de dados utilizado pelo setor de Recursos
Humanos
B) Colaborador que vazou informações confidenciais de alguns outros colaboradores, através de
acesso indevido ao sistema
C) Colaborador possui acesso a informações pessoais em um Sistema de Gestão Hospitalar
incompatíveis com sua função
D) Invasor consegue acesso ao servidor da empresa XYZ e deixa indisponível o acesso ao site da
empresa e o sistema de gestão orçamentária

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Em qual momento deve ser realizado um Relatório de Impacto à Proteção de Dados Pessoais?

A) Na implantação de um novo serviço ou tecnologia que possa levar a um elevado risco para o
direito e liberdades dos titulares
B) Em uma mudança de serviço ou tecnologia que possa levar a um elevado risco para o direito e
liberdades dos titulares

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Em qual momento deve ser realizado um Relatório de Impacto à Proteção de Dados Pessoais?

A) Na implantação de um novo serviço ou tecnologia que possa levar a um elevado risco para o
direito e liberdades dos titulares
B) Em uma mudança de serviço ou tecnologia que possa levar a um elevado risco para o direito e
liberdades dos titulares

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Em relação ao uso de cookies, qual que possui como característica acompanhar quais páginas uma pessoa
está visitando, construindo um perfil da pessoa com base em interesses e não está vinculado a detalhes
pessoais conhecidos do site, mas serve apenas para corresponder anúncios ao perfil do usuário para que
eles sejam o mais relevantes possível?

A) Cookies de Seção
B) Cookies Persistentes
C) Cookies de Rastreamento

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Em relação ao uso de cookies, qual que possui como característica acompanhar quais páginas uma pessoa
está visitando, construindo um perfil da pessoa com base em interesses e não está vinculado a detalhes
pessoais conhecidos do site, mas serve apenas para corresponder anúncios ao perfil do usuário para que
eles sejam o mais relevantes possível?

A) Cookies de Seção
B) Cookies Persistentes
C) Cookies de Rastreamento

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das alternativas o controlador não pode comprovar como garantias de cumprimento dos princípios,
dos direitos do titular e do regime de proteção de dados para realizar uma transferência internacional de
dados?

A) Cláusulas-padrão contratuais
B) Relatório de Impacto à Proteção de Dados Pessoais
C) Normas corporativas globais
D) Selos, certificados e códigos de conduta regularmente emitidos

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das alternativas o controlador não pode comprovar como garantias de cumprimento dos princípios,
dos direitos do titular e do regime de proteção de dados para realizar uma transferência internacional de
dados?

A) Cláusulas-padrão contratuais
B) Relatório de Impacto à Proteção de Dados Pessoais
C) Normas corporativas globais
D) Selos, certificados e códigos de conduta regularmente emitidos

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A GDPR estabelece um mínimo de informações a compor a notificação de violação de dados, a ser


encaminhada para a Autoridade Supervisora. Qual dos itens abaixo não faz parte do mínimo de informações
a compor a notificação:

A) As medidas que foram ou serão adotadas para reverter ou mitigar essa violação
B) Lista dos dados pessoais afetados
C) Os riscos relacionados ao incidente
D) As informações sobre os titulares envolvidos

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A GDPR estabelece um mínimo de informações a compor a notificação de violação de dados, a ser


encaminhada para a Autoridade Supervisora. Qual dos itens abaixo não faz parte do mínimo de informações
a compor a notificação:

A) As medidas que foram ou serão adotadas para reverter ou mitigar essa violação
B) Lista dos dados pessoais afetados
C) Os riscos relacionados ao incidente
D) As informações sobre os titulares envolvidos

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes opções não é uma atribuição da Autoridade Supervisora?

A) Requisitar informações, a qualquer momento, aos controladores e processadores de dados


pessoais que realizem operações de tratamento de dados pessoais
B) Editar normas e procedimentos sobre a proteção de dados pessoais
C) Implementar mecanismos simplificados, inclusive por meio eletrônico, para o registro de
reclamações sobre o tratamento de dados pessoais em desconformidade com o regulamento
D) Definir a adoção de padrões para serviços e produtos que facilitem o exercício de controle e
proteção dos titulares sobre seus dados pessoais, consideradas as especificidades das atividades e o porte
dos controladores

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes opções não é uma atribuição da Autoridade Supervisora?

A) Requisitar informações, a qualquer momento, aos controladores e processadores de dados


pessoais que realizem operações de tratamento de dados pessoais
B) Editar normas e procedimentos sobre a proteção de dados pessoais
C) Implementar mecanismos simplificados, inclusive por meio eletrônico, para o registro de
reclamações sobre o tratamento de dados pessoais em desconformidade com o regulamento
D) Definir a adoção de padrões para serviços e produtos que facilitem o exercício de controle e
proteção dos titulares sobre seus dados pessoais, consideradas as especificidades das atividades e o porte
dos controladores

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual a relação entre privacidade e o conceito de proteção de dados?

A) A proteção de dados é uma consequência da privacidade


B) Não há relação entre os dois tópicos
C) Não há como obter privacidade sem as medidas de proteção dos dados
D) Privacidade e proteção de dados possuem o mesmo significado

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual a relação entre privacidade e o conceito de proteção de dados?

A) A proteção de dados é uma consequência da privacidade


B) Não há relação entre os dois tópicos
C) Não há como obter privacidade sem as medidas de proteção dos dados
D) Privacidade e proteção de dados possuem o mesmo significado

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual é o principal objetivo do General Data Protection Regulation (GDPR)?

A) Ser uma base comum sobre a qual os estados membros possa criar suas próprias leis
B) Fazer com que países fora da EU respeitem o direito à privacidade dos indivíduos na UE
C) Garantir a privacidade como um direito humano fundamental para todos
D) Fortalecer e unificar a proteção de dados para indivíduos na UE

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual é o principal objetivo do General Data Protection Regulation (GDPR)?

A) Ser uma base comum sobre a qual os estados membros possa criar suas próprias leis
B) Fazer com que países fora da EU respeitem o direito à privacidade dos indivíduos na UE
C) Garantir a privacidade como um direito humano fundamental para todos
D) Fortalecer e unificar a proteção de dados para indivíduos na UE

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O GDPR está relacionado à proteção de dados pessoais. Qual a definição de dados pessoais?

A) Qualquer informação relativa a uma pessoa física identificada ou identificável


B) Qualquer informação que os cidadãos europeus queiram proteger
C) Dados que diretamente ou indiretamente revelam origens raciais ou étnicas, visões religiosas de
alguém, e seus dados relacionados a saúde e hábitos sexuais
D) Preservação da confidencialidade, integridade e disponibilidade de informações

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O GDPR está relacionado à proteção de dados pessoais. Qual a definição de dados pessoais?

A) Qualquer informação relativa a uma pessoa física identificada ou identificável


B) Qualquer informação que os cidadãos europeus queiram proteger
C) Dados que diretamente ou indiretamente revelam origens raciais ou étnicas, visões religiosas de
alguém, e seus dados relacionados a saúde e hábitos sexuais
D) Preservação da confidencialidade, integridade e disponibilidade de informações

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

De acordo com o GDPR, qual é a definição de “processamento” de dados pessoais?

A) Qualquer operação que possa ser realizada com dados pessoais


B) Qualquer operação que possa ser realizada com dados pessoais, exceto exclusão e destruição
C) Apenas operações nas quais os dados sejam compartilhados em mídias sociais ou transferidos por
email ou de outro modo pela internet
D) Apenas operações nas quais dados pessoais sejam usados para as finalidades para as quais foram
coletados

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

De acordo com o GDPR, qual é a definição de “processamento” de dados pessoais?

A) Qualquer operação que possa ser realizada com dados pessoais


B) Qualquer operação que possa ser realizada com dados pessoais, exceto exclusão e destruição
C) Apenas operações nas quais os dados sejam compartilhados em mídias sociais ou transferidos por
email ou de outro modo pela internet
D) Apenas operações nas quais dados pessoais sejam usados para as finalidades para as quais foram
coletados

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Tem como objetivo permitir, após aprovação da Autoridade Supervisora, a transferência de dados pessoais
da União Europeia para outras empresa do mesmo grupo:

A) Privacy Shield
B) One-Stop-Shop
C) Regras Corporativas Compulsórias
D) Decisão de adequação

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Tem como objetivo permitir, após aprovação da Autoridade Supervisora, a transferência de dados pessoais
da União Europeia para outras empresa do mesmo grupo:

A) Privacy Shield
B) One-Stop-Shop
C) Regras Corporativas Compulsórias
D) Decisão de adequação

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O tratamento transfronteiriço é um termo utilizado para representar que tipo de transferência internacional
de dados pessoais?

A) Transferência internacional dentro do espaço econômico da União Europeia


B) Transferência internacional fora do espaço econômico da União Europeia
C) Transferência internacional entre o bloco europeu e os Estados Unidos

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O tratamento transfronteiriço é um termo utilizado para representar que tipo de transferência internacional
de dados pessoais?

A) Transferência internacional dentro do espaço econômico da União Europeia


B) Transferência internacional fora do espaço econômico da União Europeia
C) Transferência internacional entre o bloco europeu e os Estados Unidos

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual o conceito do One-Stop-Shop?

A) Realizar a supervisão das atividades executadas pela autoridades supervisoras, garantindo um


padrão na execução de penas administrativas
B) A supervisão da atividade de processamento envolvendo cidadãos de mais de um país da União
Europeia é liderada por apenas uma autoridade supervisora, denominada autoridade supervisora principal
C) A supervisão da atividade de processamento envolvendo diversas organizações em mais de um
país membro da União Europeia, é liderada por apenas uma autoridade supervisora, denominada
autoridade supervisora principal

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual o conceito do One-Stop-Shop?

A) Realizar a supervisão das atividades executadas pela autoridades supervisoras, garantindo um


padrão na execução de penas administrativas
B) A supervisão da atividade de processamento envolvendo cidadãos de mais de um país da União
Europeia é liderada por apenas uma autoridade supervisora, denominada autoridade supervisora principal
C) A supervisão da atividade de processamento envolvendo diversas organizações em mais de um
país membro da União Europeia, é liderada por apenas uma autoridade supervisora, denominada
autoridade supervisora principal

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais as 3 possibilidades para realizar a transferência internacional de dados para país que não seja
membro da União Européia?

A) Decisões de adequação, Privacy Shield e Regras corporativas compulsória


B) Privacy Shield, Regras corporativas compulsória e Garantias adequadas
C) Decisões de adequação, Garantias adequadas e Privacy Shield

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais as 3 possibilidades para realizar a transferência internacional de dados para país que não seja
membro da União Européia?

A) Decisões de adequação, Privacy Shield e Regras corporativas compulsória


B) Privacy Shield, Regras corporativas compulsória e Garantias adequadas
C) Decisões de adequação, Garantias adequadas e Privacy Shield

Simulado EXIN Privacy and Data Protection


Foundation
03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A quem cabe a responsabilidade de definir as bases legais que justificam o tratamento de dados pessoais?

A) Controlador
B) Subcontratante
C) Autoridade Supervisora

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A quem cabe a responsabilidade de definir as bases legais que justificam o tratamento de dados pessoais?

A) Controlador
B) Subcontratante
C) Autoridade Supervisora

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes opções não é uma atribuição da Autoridade Supervisora?

A) Esclarecer sobre dúvidas ou interpretações sobre a lei


B) Editar normas e procedimentos sobre proteção de dados
C) Editar mecanismos de controle e soluções sobre proteção de dados
D) Requisitar aos responsáveis pelo tratamento e subcontratantes informações sobre o tratamento de
dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das seguintes opções não é uma atribuição da Autoridade Supervisora?

A) Esclarecer sobre dúvidas ou interpretações sobre a lei


B) Editar normas e procedimentos sobre proteção de dados
C) Editar mecanismos de controle e soluções sobre proteção de dados
D) Requisitar aos responsáveis pelo tratamento e subcontratantes informações sobre o tratamento de
dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual princípio tem como característica que seja informado, de forma clara e acessível, aos titulares, as
informações sobre o tratamento de seus dados pessoais.

A) Adequação
B) Finalidade
C) Livre Acesso
D) Transparência

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual princípio tem como característica que seja informado, de forma clara e acessível, aos titulares, as
informações sobre o tratamento de seus dados pessoais.

A) Adequação
B) Finalidade
C) Livre Acesso
D) Transparência

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A organização precisa definir um tempo pelo qual o dados pessoais coletados serão armazenados. Estamos
falando de qual princípio?

A) Exatidão
B) Prestação de contas
C) Integridade
D) Conservação

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A organização precisa definir um tempo pelo qual o dados pessoais coletados serão armazenados. Estamos
falando de qual princípio?

A) Exatidão
B) Prestação de contas
C) Integridade
D) Conservação

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse é o princípio pelo qual os dados devem ser coletados para situações específicas, explícitas e legítimas.

A) Licitude
B) Lealdade
C) Transparência
D) Finalidade

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Esse é o princípio pelo qual os dados devem ser coletados para situações específicas, explícitas e legítimas.

A) Licitude
B) Lealdade
C) Transparência
D) Finalidade

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual base legal é uma manifestação livre, informada e inequívoca, pela qual o titular concorda com o
tratamento de seus dados pessoais, para uma finalidade determinada.

A) Cumprimento de obrigação legal


B) Interesse legítimo
C) Consentimento
D) Autorização

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual base legal é uma manifestação livre, informada e inequívoca, pela qual o titular concorda com o
tratamento de seus dados pessoais, para uma finalidade determinada.

A) Cumprimento de obrigação legal


B) Interesse legítimo
C) Consentimento
D) Autorização

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O armazenamento do registro de acesso a internet, pelos provedores, para o cumprimento da


Lei do Marco Civil da Internet, não depende do consentimento do titular dos dados. Qual base legal que
justifica esse tratamento de dados?

A) Cumprimento de obrigação legal


B) Exercício regular de direitos
C) Interesse legítimo
D) Execução de contrato

Simulado EXIN Privacy and Data Protection Foundation


3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O armazenamento do registro de acesso a internet, pelos provedores, para o cumprimento da


Lei do Marco Civil da Internet, não depende do consentimento do titular dos dados. Qual base legal que
justifica esse tratamento de dados?

A) Cumprimento de obrigação legal


B) Exercício regular de direitos
C) Interesse legítimo
D) Execução de contrato

Simulado EXIN Privacy and Data Protection Foundation


3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das opções abaixo não é um direito garantido na GDPR?

A) Reclamação à Autoridade Supervisora


B) Portabilidade
C) Segurança
D) Acesso aos dados

Simulado EXIN Privacy and Data Protection Foundation


3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual das opções abaixo não é um direito garantido na GDPR?

A) Reclamação à Autoridade Supervisora


B) Portabilidade
C) Segurança
D) Acesso aos dados

Simulado EXIN Privacy and Data Protection Foundation


3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O que não deve conter na notificação de violação de dados?

A) Nome e os contatos do encarregado da proteção de dados


B) A descrição da natureza bem como os dados pessoais que foram violados
C) As consequências prováveis da violação de dados pessoais
D) As medidas adotadas ou propostas pelo responsável pelo tratamento para reparar a violação de
dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

O que não deve conter na notificação de violação de dados?

A) Nome e os contatos do encarregado da proteção de dados


B) A descrição da natureza bem como os dados pessoais que foram violados
C) As consequências prováveis da violação de dados pessoais
D) As medidas adotadas ou propostas pelo responsável pelo tratamento para reparar a violação de
dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A GDPR especifica que o responsável pelo tratamento deve comunicar a Autoridade Supervisora a ocorrência de
violação de dados pessoais, que possa acarretar risco ou dano relevante aos titulares. Qual o prazo estabelecido
para que ocorra a comunicação?

A) 72hs
B) 24hs
B) Prazo razoável

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

A GDPR especifica que o responsável pelo tratamento deve comunicar a Autoridade Supervisora a ocorrência de
violação de dados pessoais, que possa acarretar risco ou dano relevante aos titulares. Qual o prazo estabelecido
para que ocorra a comunicação?

A) 72hs
B) 24hs
B) Prazo razoável

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

É uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a
divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro
tipo de tratamento. Esse é o conceito de violação de dados pessoais?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

É uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a
divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro
tipo de tratamento. Esse é o conceito de violação de dados pessoais?

A) Sim
B) Não

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais das opções abaixo não é um objetivo da Avaliação de Impacto sobre a Proteção de Dados (AIPD)?

A) Capacitar a organização sobre privacidade


B) Identificar os riscos para o processamento de dados pessoais
C) Demonstrar cumprimento com a GDPR
D) Melhorar a viabilidade de novos projetos envolvendo dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Quais das opções abaixo não é um objetivo da Avaliação de Impacto sobre a Proteção de Dados (AIPD)?

A) Capacitar a organização sobre privacidade


B) Identificar os riscos para o processamento de dados pessoais
C) Demonstrar cumprimento com a GDPR
D) Melhorar a viabilidade de novos projetos envolvendo dados pessoais

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

De acordo com o artigo 35 da GDPR, em qual situação deve ser realizada uma Avaliação de Impacto sobre a
Proteção de Dados?

A) Para qualquer atividade de processamento de dados pessoais


B) Sempre que um processamento, em especial utilizando novas tecnologias, possa resultar num
risco elevado para titulares

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

De acordo com o artigo 35 da GDPR, em qual situação deve ser realizada uma Avaliação de Impacto sobre a
Proteção de Dados?

A) Para qualquer atividade de processamento de dados pessoais


B) Sempre que um processamento, em especial utilizando novas tecnologias, possa resultar num
risco elevado para titulares

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual o propósito do princípio proativo não reativo ou preventivo não corretivo no Privacy by Design ?

A) Princípio pelo qual a configuração padrão de determinado sistema/serviço deve preservar o


máximo possível a privacidade do usuário
B) Princípio pelo qual a privacidade deve estar incorporada à arquitetura de sistemas e modelos de
negócio, desde o início do projeto
C) Princípio pelo qual é adotada postura de antecipar e prevenir eventos que possam comprometer
a privacidade antes que eles ocorram
D) Princípio em que todos os interesses devem ser considerados, inclusive o do titular

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
3.7 Gestão e serviços de TI como suporte da governança corporativa de TI.

Qual o propósito do princípio proativo não reativo ou preventivo não corretivo no Privacy by Design ?

A) Princípio pelo qual a configuração padrão de determinado sistema/serviço deve preservar o


máximo possível a privacidade do usuário
B) Princípio pelo qual a privacidade deve estar incorporada à arquitetura de sistemas e modelos de
negócio, desde o início do projeto
C) Princípio pelo qual é adotada postura de antecipar e prevenir eventos que possam comprometer
a privacidade antes que eles ocorram
D) Princípio em que todos os interesses devem ser considerados, inclusive o do titular

Simulado EXIN Privacy and Data Protection Foundation

03-5-SS-2.3.1
OBRIGADO
Carlos Machado

www.a7consult.com.br
linkedin.com/a7consult facebook/a7consult @a7.consult

Você também pode gostar