É dever das empresas e organizações proporcionar tecnologias seguras de proteção de dados pessoais, utilizar processo de anonimização sem reversão e outras técnicas, como: a criptografia e a pseudonimização. Em caso de vazamentos, comunicar aos titulares dos dados, bem como manter um encarregado de proteção de dados, elaborar planos de riscos e tentar antecipar o impacto do incide, dentre outras providências. Uma das ações mais imediatas em caso de exposição e vazamento é comunicar a Autoridade Nacional de Proteção de Dados (ANPD) em prazo razoável (que será definido pela própria autoridade). Diversas empresas já estão se adaptando a legislação. Um exemplo são as mensagens de utilização de cookies de navegação e marketing, bem como as disposições acerca da política de privacidade na página inicial, alertando aos usuários e clientes que há transparência nas informações coletadas e na proteção dos dados pessoais tratados. Importante mencionar que já existem empresas que trabalham com certificação digital para sites empresariais e institucionais, como forma de melhorar a confiabilidade durante a navegação, ao atestar que o site está em conformidade com LGPD. Lei de Proteção de Dados: entenda em 13 pontos! Politize, 14 jan. 2020. Disponível em: :politize/lei-de-protecao-de-dados/. Acesso em: 03 out. 2021(adaptado). Tendo em vista o assunto apresentado e o conteúdo abordado nesta disciplina sobre "Tecnologia", avalie as asserções a seguir e a relação proposta entre elas. I. Mesmo com a Lei Geral de Proteção de Dados Pessoais (LGPD), ainda há problemas como os ligados à segurança das pessoas e negócios, à privacidade e à propriedade intelectual. PORQUE II. Existe uma variedade de ameaças enfrentadas pela segurança cibernética atualmente, que facilitam que hackers obtenham controle dos sistemas. A respeito dessas asserções, assinale a opção correta. Alternativas Alternativa 1: As asserções I e II são verdadeiras e a II é uma justificativa correta da I. Alternativa 2: As asserções I e II são ve.
Soluções para a tarefa
Respondido por
6
Resposta:
Alternativa 1:
As asserções I e II são verdadeiras e a II é uma justificativa correta da I.
Explicação:
Eu acredito que seja essa.
Respondido por
0
A assertiva II reforça que as ameaças virtuais representam problemas ligados à segurança da informação. Por esse motivo, a alternativa correta é a 1.
Alternativa 1: As asserções I e II são verdadeiras e a II é uma justificativa correta da I.
São cuidados que devem ser tomados pelos usuários da Informática:
- Não baixar conteúdos em sites duvidosos - muitos crackers (ou hackers do mal) podem ter acesso a arquivos de pessoas físicas e/ou pessoas jurídicas;
- Escanear pen drives - é uma ação simples que ajuda na prevenção de danos à máquina do usuário;
- Não compartilhar as informações confidenciais com terceiros - principalmente algum interessado no negócio da empresa.
Aprenda mais sobre o tema segurança da informação em:
https://brainly.com.br/tarefa/5376780
Sonhe, mas trabalhe duro!
#SPJ2
Anexos:
Perguntas interessantes
Matemática,
5 meses atrás
Inglês,
5 meses atrás
Informática,
5 meses atrás
ENEM,
6 meses atrás
História,
6 meses atrás
Português,
11 meses atrás
Pedagogia,
11 meses atrás