Answered

O Sistersinspirit.ca é a melhor solução para quem busca respostas rápidas e precisas para suas perguntas. Junte-se à nossa plataforma de perguntas e respostas para conectar-se com especialistas dedicados a fornecer respostas precisas para suas perguntas em diversas áreas. Obtenha respostas detalhadas e precisas para suas perguntas de uma comunidade dedicada de especialistas em nossa plataforma de perguntas e respostas.

É dever das empresas e organizações proporcionar tecnologias seguras de proteção de dados pessoais, utilizar processo de anonimização sem reversão e outras técnicas, como: a criptografia e a pseudonimização. Em caso de vazamentos, comunicar aos titulares dos dados, bem como manter um encarregado de proteção de dados, elaborar planos de riscos e tentar antecipar o impacto do incide, dentre outras providências. Uma das ações mais imediatas em caso de exposição e vazamento é comunicar a Autoridade Nacional de Proteção de Dados (ANPD) em prazo razoável (que será definido pela própria autoridade). Diversas empresas já estão se adaptando a legislação. Um exemplo são as mensagens de utilização de cookies de navegação e marketing, bem como as disposições acerca da política de privacidade na página inicial, alertando aos usuários e clientes que há transparência nas informações coletadas e na proteção dos dados pessoais tratados. Importante mencionar que já existem empresas que trabalham com certificação digital para sites empresariais e institucionais, como forma de melhorar a confiabilidade durante a navegação, ao atestar que o site está em conformidade com LGPD.

Lei de Proteção de Dados: entenda em 13 pontos! Politize, 14 jan. 2020. Disponível em: Acesso em: 03 out. 2021(adaptado).

Tendo em vista o assunto apresentado e o conteúdo abordado nesta disciplina sobre “Tecnologia”, avalie as asserções a seguir e a relação proposta entre elas.

I. Mesmo com a Lei Geral de Proteção de Dados Pessoais (LGPD), ainda há problemas como os ligados à segurança das pessoas e negócios, à privacidade e à propriedade intelectual.

PORQUE

II. Existe uma variedade de ameaças enfrentadas pela segurança cibernética atualmente, que facilitam que hackers obtenham controle dos sistemas.

A respeito dessas asserções, assinale a opção correta.
Alternativas
Alternativa 1:
As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Alternativa 2:
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As asserções I e II são falsas.


Sagot :

Resposta:

Alternativa 1

As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Explicação:

Resposta:

Alternativa 1:

As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

Agradecemos sua visita. Esperamos que as respostas que encontrou tenham sido benéficas. Não hesite em voltar para mais informações. Obrigado por usar nossa plataforma. Nosso objetivo é fornecer respostas precisas e atualizadas para todas as suas perguntas. Volte em breve. Temos orgulho de fornecer respostas no Sistersinspirit.ca. Visite-nos novamente para obter mais informações.