O Sistersinspirit.ca está aqui para ajudá-lo a encontrar respostas para todas as suas dúvidas com a ajuda de especialistas. Nossa plataforma de perguntas e respostas oferece uma experiência contínua para encontrar respostas confiáveis de uma rede de profissionais experientes. Explore nossa plataforma de perguntas e respostas para encontrar respostas detalhadas de uma ampla gama de especialistas em diversas áreas.

É dever das empresas e organizações proporcionar tecnologias seguras de proteção de dados pessoais, utilizar processo de anonimização sem reversão e outras técnicas, como: a criptografia e a pseudonimização. Em caso de vazamentos, comunicar aos titulares dos dados, bem como manter um encarregado de proteção de dados, elaborar planos de riscos e tentar antecipar o impacto do incide, dentre outras providências. Uma das ações mais imediatas em caso de exposição e vazamento é comunicar a Autoridade Nacional de Proteção de Dados (ANPD) em prazo razoável (que será definido pela própria autoridade). Diversas empresas já estão se adaptando a legislação. Um exemplo são as mensagens de utilização de cookies de navegação e marketing, bem como as disposições acerca da política de privacidade na página inicial, alertando aos usuários e clientes que há transparência nas informações coletadas e na proteção dos dados pessoais tratados. Importante mencionar que já existem empresas que trabalham com certificação digital para sites empresariais e institucionais, como forma de melhorar a confiabilidade durante a navegação, ao atestar que o site está em conformidade com LGPD. Lei de Proteção de Dados: entenda em 13 pontos! Politize, 14 jan. 2020. Disponível em: :politize/lei-de-protecao-de-dados/. Acesso em: 03 out. 2021(adaptado). Tendo em vista o assunto apresentado e o conteúdo abordado nesta disciplina sobre "Tecnologia", avalie as asserções a seguir e a relação proposta entre elas. I. Mesmo com a Lei Geral de Proteção de Dados Pessoais (LGPD), ainda há problemas como os ligados à segurança das pessoas e negócios, à privacidade e à propriedade intelectual. PORQUE II. Existe uma variedade de ameaças enfrentadas pela segurança cibernética atualmente, que facilitam que hackers obtenham controle dos sistemas. A respeito dessas asserções, assinale a opção correta. Alternativas Alternativa 1: As asserções I e II são verdadeiras e a II é uma justificativa correta da I. Alternativa 2: As asserções I e II são ve.

Sagot :

Resposta:

Alternativa 1:

As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Explicação:

Eu acredito que seja essa.

A assertiva II reforça que as ameaças virtuais representam problemas ligados à segurança da informação. Por esse motivo, a alternativa correta é a 1.

Alternativa 1: As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

São cuidados que devem ser tomados pelos usuários da Informática:

  • Não baixar conteúdos em sites duvidosos - muitos crackers (ou hackers do mal) podem ter acesso a arquivos de pessoas físicas e/ou pessoas jurídicas;
  • Escanear pen drives - é uma ação simples que ajuda na prevenção de danos à máquina do usuário;
  • Não compartilhar as informações confidenciais com terceiros - principalmente algum interessado no negócio da empresa.

Aprenda mais sobre o tema segurança da informação em:

https://brainly.com.br/tarefa/5376780

Sonhe, mas trabalhe duro!

#SPJ2

View image winederrn