Primeira página
/
Tecnologia
/
A Lei Geral de Proteção de Dados (13.709/2018) no seu art. 6 fala em controles que são práticas, protocolos procedimentos, processos, sistemas para minimizar incertezas ou seus efeitos Os tipos de controles são administrativos e técnicos. Associe, respectivamente, cada controle abaixo quanto ao seu tipo, sendo; A-administrativo T-técnico 1- Manutenção de programa de gerenciamento de vulnerabilidade. 2- Medidas relacionadas ao uso de dispositivo móveis. 3-Politica de segurança de informação. 4-Uso de criptografia sempre que possivel. Agora assinale alternativa correta. Alternativas A) 1-T,2-T,3-A,4-T B) 1-T,2-T,3-A,4-A C) 1-A,2-T,3-A,4-T D 1-T,2-T,3-T,4-A E 1-T,2-A,3-A,4-T

Pergunta

A Lei Geral de Proteção de Dados (13.709/2018)
no seu art. 6 fala em controles que são práticas, protocolos procedimentos,
processos, sistemas para minimizar incertezas ou seus efeitos Os tipos de controles são administrativos e técnicos.
Associe, respectivamente, cada controle abaixo quanto ao seu tipo, sendo;
A-administrativo
T-técnico
1- Manutenção de programa de gerenciamento de vulnerabilidade.
2- Medidas relacionadas ao uso de dispositivo móveis.
3-Politica de segurança de informação.
4-Uso de criptografia sempre que possivel.
Agora assinale alternativa correta.
Alternativas
A) 1-T,2-T,3-A,4-T
B) 1-T,2-T,3-A,4-A
C) 1-A,2-T,3-A,4-T
D 1-T,2-T,3-T,4-A
E 1-T,2-A,3-A,4-T

A Lei Geral de Proteção de Dados (13.709/2018) no seu art. 6 fala em controles que são práticas, protocolos procedimentos, processos, sistemas para minimizar incertezas ou seus efeitos Os tipos de controles são administrativos e técnicos. Associe, respectivamente, cada controle abaixo quanto ao seu tipo, sendo; A-administrativo T-técnico 1- Manutenção de programa de gerenciamento de vulnerabilidade. 2- Medidas relacionadas ao uso de dispositivo móveis. 3-Politica de segurança de informação. 4-Uso de criptografia sempre que possivel. Agora assinale alternativa correta. Alternativas A) 1-T,2-T,3-A,4-T B) 1-T,2-T,3-A,4-A C) 1-A,2-T,3-A,4-T D 1-T,2-T,3-T,4-A E 1-T,2-A,3-A,4-T

Solução

expert verifiedVerification of experts
4.6199 Voting
avatar
Camila EduardaVeterano · Tutor por 12 anos

Responder

alternativa correta é:<br /><br />C) $1-A,2-T,3-A,4-T$<br /><br />Explicação:<br />1- Manutenção de programa de gerenciamento de vulnerabilidade: Este controle é administrativo, pois envolve a gestão e ações de administração de vulnerabilidades.<br />2- Medidas relacionadas ao uso de dispositivo móveis: Este controle é técnico, pois envolve a implementação de medidas técnicas para garantir a segurança dos dispositivos móveis.<br />3- Politica de segurança de informação: Este controle é administrativo, pois envolve a criação e implementação de políticas para garantir a segurança da informação.<br />4- Uso de criptografia sempre que possível: Este controle é técnico, pois envolve a aplicação de técnicas de criptografia para proteger os dados.
Clique para avaliar: