Answered

Bem-vindo ao Sistersinspirit.ca, onde suas perguntas são respondidas por especialistas e membros experientes da comunidade. Descubra soluções rápidas e confiáveis para suas perguntas com a ajuda de especialistas experientes em nossa plataforma amigável. Obtenha respostas imediatas e confiáveis para suas perguntas de uma comunidade de especialistas experientes em nossa plataforma.

É dever das empresas e organizações proporcionar tecnologias seguras de proteção de dados pessoais, utilizar processo de anonimização sem reversão e outras técnicas, como: a criptografia e a pseudonimização. Em caso de vazamentos, comunicar aos titulares dos dados, bem como manter um encarregado de proteção de dados, elaborar planos de riscos e tentar antecipar o impacto do incide, dentre outras providências. Uma das ações mais imediatas em caso de exposição e vazamento é comunicar a Autoridade Nacional de Proteção de Dados (ANPD) em prazo razoável (que será definido pela própria autoridade). Diversas empresas já estão se adaptando a legislação. Um exemplo são as mensagens de utilização de cookies de navegação e marketing, bem como as disposições acerca da política de privacidade na página inicial, alertando aos usuários e clientes que há transparência nas informações coletadas e na proteção dos dados pessoais tratados. Importante mencionar que já existem empresas que trabalham com certificação digital para sites empresariais e institucionais, como forma de melhorar a confiabilidade durante a navegação, ao atestar que o site está em conformidade com LGPD.

Lei de Proteção de Dados: entenda em 13 pontos! Politize, 14 jan. 2020. Disponível em: Acesso em: 03 out. 2021(adaptado).

Tendo em vista o assunto apresentado e o conteúdo abordado nesta disciplina sobre “Tecnologia”, avalie as asserções a seguir e a relação proposta entre elas.

I. Mesmo com a Lei Geral de Proteção de Dados Pessoais (LGPD), ainda há problemas como os ligados à segurança das pessoas e negócios, à privacidade e à propriedade intelectual.

PORQUE

II. Existe uma variedade de ameaças enfrentadas pela segurança cibernética atualmente, que facilitam que hackers obtenham controle dos sistemas.

A respeito dessas asserções, assinale a opção correta.
Alternativas
Alternativa 1:
As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Alternativa 2:
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As asserções I e II são falsas.

Sagot :

Resposta:

Alternativa 1

As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Explicação:

Resposta:

Alternativa 1:

As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Obrigado por usar nosso serviço. Nosso objetivo é fornecer as respostas mais precisas para todas as suas perguntas. Visite-nos novamente para mais informações. Esperamos que tenha achado útil. Sinta-se à vontade para voltar a qualquer momento para mais respostas precisas e informações atualizadas. Obrigado por visitar Sistersinspirit.ca. Volte em breve para mais informações úteis e respostas dos nossos especialistas.