Prévia do material em texto
U1S1 - Atividade Diagnóstica Iniciado em sábado, 2 mar 2024, 10:52 Estado Finalizada Concluída em sábado, 2 mar 2024, 10:57 Tempo empregado 5 minutos 47 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Texto da questão A privacidade digital é uma recente demanda da sociedade. Assim como a privacidade física, no lar ou em conversas reservadas, é um valor essencial, também a privacidade digital se tornou um desejo da sociedade moderna. Assinale a alternativa que apresenta corretamente a nova lei específica que visa entre outros à proteção da privacidade digital. Escolha uma: a.Lei Geral de Proteção de Dados. b.Código de Defesa do Consumidor. c.Lei Geral de Segurança. d.Marco Civil da Internet. e.Lei de proteção as informações pessoais. Questão 2 Correto Atingiu 1,00 de 1,00 Texto da questão É inegável que passamos por uma transição para uma sociedade digital. A indústria e os serviços estão se transformando. Até setores mais tradicionais da economia brasileira, como a agropecuária e a indústria extrativa, estão se digitalizando com uma velocidade incrível. E nesse contexto já começamos a ver a materialização de preocupações da sociedade em torno do tratamento de dados, em especial os pessoais, por essas organizações. Com base na origem da Lei Geral de Produção de Dados, avalie as asserções e a relação proposta entre elas. I. A Lei Geral de Proteção de Dados, apesar de ser a mais específica e recente legislação sobre privacidade e proteção de dados não é a primeira dessa natureza. PORQUE II. Leis nacionais como o Marco civil da Internet e o Código de Defesa do Consumidor entre outras já tratavam sobre o assunto, ainda que mais genericamente. A respeito das asserções, assinale a alternativa correta. Escolha uma: a.As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b.A asserção I é verdadeira e a II é falsa. c.A asserção I é falsa e a II verdadeira. d.As asserções I e II são proposições verdadeiras e a II justifica a I. e.As asserções I e II são proposições falsas. Questão 3 Correto Atingiu 1,00 de 1,00 Texto da questão A lei, criada em 14 de agosto de 2018, tem 65 artigos e foi alterada por alguns atos posteriores. Embora seja a legislação mais recente e mais específica, não é a única lei que rege a privacidade. Com relação à Lei Geral de Proteção de Dados, no que tange à sua vigência, analise o excerto a seguir, completando suas lacunas. A Lei Geral de proteção de dados tinha como data prevista para sua vigência fevereiro de 2020, mas veio a ser alterada pela __________, transformando a data de entrada e, vigor em __________do mesmo ano, posteriormente a Lei n. 13.8653/2019 trouxe a revogação de alguns artigos e definiu a data de vigência das sanções relacionas a LGPD para __________ de 2021. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a.MP 869/2018 / outubro/ outubro. b.MP 869/2018 / setembro / setembro. c.câmara / setembro / setembro. d.MP 869/2018 / setembro / agosto. e.câmara/ agosto / agosto U1S1 - Atividade de Aprendizagem Iniciado em sábado, 2 mar 2024, 11:14 Estado Finalizada Concluída em sábado, 2 mar 2024, 11:16 Tempo empregado 1 minuto 54 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A proteção de dados de forma efetiva necessita da aplicação de técnicas de segurança que podem ser aplicadas em três aspectos: tecnologia, processos e pessoas e divididos em quatro camadas: endpoint, servidores, rede interna e rede externa. Tomando como referência as camadas de segurança, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Endpoint é o nível de usuário, trata-se de uma proteção de dados que que incide nos aparelhos pessoais, que além de incorporar melhorias em processos para evitar fraudes e erros operacionais também realiza a aplicação de treinamento para que as pessoas tomem conhecimento sobre a preocupação com a privacidade e técnicas que podem empregar para aumentar o nível de proteção no dia a dia. ( ) Servidores são a primeira camada de segurança. Eles podem ser físicos ou em nuvem. Necessitam de um nível de proteção robusto para evitar vazamentos ou invasões. ( ) Rede externa é a terceira camada, ela deve ser estruturada em conjunto com o time de infraestrutura e acaba alternando toda a infraestrutura da empresa. ( ) Rede externa necessita uma atenção especial, pois fica em contato com o mundo externo e é dele que provém a maioria dos ataques cibernéticos. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – F – F – V. b. V – V – F – V. c. F – F – V – V. d. V – F – F – F. e. F – V – F – V. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O motivo que inspirou o surgimento de regulamentações de proteção de dados pessoais de forma mais consistente e consolidada a partir dos anos 1990 está diretamente relacionado ao próprio desenvolvimento do modelo de negócios da economia digital, que passou a ter uma dependência muito maior dos fluxos internacionais de bases de dados, especialmente os relacionados às pessoas, viabilizados pelos avanços tecnológicos e pela globalização. Assinale a alternativa que apresenta corretamente a lei ou diretriz de proteção de dados e o país que a elaborou, respectivamente, que serviu de inspiração para as legislações brasileiras. Escolha uma: a. GDPR, União Europeia. b. APPI, Austrália. c. LGAP, Brasil. d. PDPL, China. e. PRC, Canadá. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Nos últimos anos a palavra privacidade ganhou muita relevância devido aos incontáveis casos de repercussão geral acerca do vazamento de dados e informações pessoais sem o consentimento dos titulares. Com base no vazamento de dados pessoais e o consentimento, avalie as seguintes asserções e a relação proposta entre elas. I. Muitas vezes, pode-se observar que os titulares dos dados pessoais acabam dispondo da sua privacidade por consentirem com a operação dos próprios dados sem o real entendimento. PORQUE II. Alguns pedidos de consentimento do operador ao titular se apresentam em letras minúsculas, confusas ou de difícil entendimento ou lançam mão de termos jurídicos que nem todos são capazes de assimilar. A respeito dessas asserções, assinale a alternativa correta. Escolha uma: a. As asserções I e II são proposições falsas. b. As asserções I e II são proposições verdadeiras, mas a II não justifica I. c. A asserção I é verdadeira e a II é falsa. d. As asserções I e II são proposições verdadeiras e a II justifica a I. e. A asserção I é falsa e a II verdadeira. Parte inferior do formulário U1S2 - Atividade Diagnóstica Iniciado em sábado, 2 mar 2024, 11:19 Estado Finalizada Concluída em sábado, 2 mar 2024, 11:20 Tempo empregado 1 minuto 33 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Entende-se, em especial em situações como as que tocam ao âmbito da proteção de dados, que no processo de anuência as informações devem ser previamente esclarecidas em linguagem clara, precisa, apropriada e suficiente, mormente quanto à pertinência, à finalidade, à adequação, ao tempo da coleta, às modalidades de armazenamento, ao tratamento e à transmissão dos dados obtidos no sentido de possibilitar a renúncia, a alteração, o uso, a cessão, e a disponibilidade ou a recusa daquele que consente. Assinale a alternativa correta. Escolha uma: a. A portabilidade de dados a outro fornecedor é o direito dado ao titular e reponsabilidade dele, a empresa deve fornecer os seus dados, mas quem deve realizar todo o processo de transmissão para outro agente de tratamento é ele. b. O acesso aos dados é quando dá ao titular o direito de saber quantos dados pessoais a empresa seutiliza para o tratamento, mas impede o titular de conhecer quais são. c. A informação das entidades públicas e privadas com as quais o controlador realizou o compartilhamento de dados, apesar de ser um direito necessário, ainda não está presente no parágrafo da lei. d. A confirmação da existência de tratamento está expressa em dispositivo da lei que obriga a empresa a informar que faz tratamento de dados (armazenam, transmite, elimina dados). e. A correção de dados incompletos, inexatos ou desatualizados confere ao titular o direito de solicitar a extinção dos dados. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Muitas vezes os usuários são forçados a assinar documentos físicos ou até mesmo digitais com diversas páginas para ter acesso a um serviço ou a uma informação e por desconhecimento dos termos jurídicos ou por privação de tempo acabam consentindo sem realmente entender, autorizando a coleta de dados e permitindo o processamento. É nesse contexto que os têm o direito de remover o consentimento em qualquer momento sem aviso prévio. Com base no vazamento de dados pessoais e no consentimento, avalie as seguintes asserções e a relação proposta entre elas. I. Apesar da facultatividade das empresas em assegurar o direito à eliminação dos dados pessoais tratados com o consentimento do titular, há situações em que a empresa não pode fazê-lo. PORQUE II. O artigo 16 da Lei Geral de Proteção de Dados autoriza a conservação dos dados com a finalidade de cumprir obrigação legal, por exemplo. A respeito dessas asserções, assinale a alternativa correta. Escolha uma: a. As asserções I e II são proposições verdadeiras e a II justifica a I. b. As asserções I e II são proposições falsas. c. A asserção I é verdadeira e a II é falsa. d. A asserção I é falsa e a II verdadeira. e. As asserções I e II são proposições verdadeiras, mas a II não justifica I. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assim como outros recentes diplomas legais [...] (A LGPD) trata-se de uma lei prolixa, que contém trechos evidentemente desnecessários, ou repetitivos, ou acompanhados de adjetivos de significado impreciso, ou ainda que se encontram em visível choque de ideias. LIMA, Cíntia Rosa de, et al. Comentários à Lei Geral de Proteção de Dados. São Paulo: Grupo Almedina (Portugal), 2020, p. 142. Disponível: Biblioteca Virtual: Minha Biblioteca. Tendo em vista a importância de compreender os conceitos e terminologias da referida lei, a fim de realizar uma melhor interpretação, analise o excerto a seguir, completando suas lacunas. Dados pessoais __________, são informações que não permitem a identificação do titular, sendo assim a empresa não precisará aplicar um alto nível de proteção. Já dados pessoais __________, são os dados que não possibilitam a identificação do titular em primeiro momento, mas se correlacionam a __________, podendo revelar o titular. Finalmente, os dados pessoais __________, são aqueles que se vazados sozinhos têm a capacidade de identifica-lo. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. sensíveis / outro dado / direto / indiretos. b. sensíveis / diretos / outro dado / indiretos. c. anonimizados / diretos / outro dado / indireto. d. indiretos / anonimizados / outro dado / diretos. e. anonimizados / indiretos / outro dado / diretos. Parte inferior do formulário U1S2 - Atividade de Aprendizagem Iniciado em sábado, 2 mar 2024, 11:21 Estado Finalizada Concluída em sábado, 2 mar 2024, 11:24 Tempo empregado 3 minutos 19 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos da Lei. BRASIL. Lei nº 13.790 de 14 de Agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF, 14 ago. 2018. Com base na Lei Geral de Proteção de dados e a privacidade, avalie as seguintes asserções e a relação proposta entre elas. I. A Lei Geral de Proteção de dados tem como objetivo principal a defesa dos dados pessoais em meios físicos, mas não em meios digitais. PORQUE II. Existem outras leis como o Marco Civil da Internet que regulamentam mais especificamente essa questão. A respeito dessas asserções, assinale a alternativa correta. Escolha uma: a. A asserção I é falsa e a II verdadeira. b. As asserções I e II são proposições falsas. c. As asserções I e II são proposições verdadeiras, mas a II não justifica I. d. As asserções I e II são proposições verdadeiras e a II justifica a I. e. A asserção I é verdadeira e a II é falsa. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A LGPD surge com o intuito de proteger direitos fundamentais como privacidade, intimidade, honra, direito de imagem e dignidade, formando um plexo de garantias relacionadas à dignidade digital. Assinale a alternativa que apresenta exemplos de dados pessoais sensíveis. Escolha uma: a. Convicção religiosa ou opinião política. b. Número de CPF ou RG. c. Endereço e CEP. d. Filiação e estado civil. e. Conta Bancária e Agência. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A privacidade já é uma garantia constitucional reafirmada em mecanismos legais de proteção, com destaque para o Marco Civil da Internet (Lei n. 12.965/2014) e a Lei do Consumidor (Lei n. 8.078/1990). Entretanto, é importante notar que privacidade se distingue da proteção de dados. GARCIA, Lara Rocha. Lei Geral de Proteção de Dados (LGPD): Guia de implantação. São Paulo: Editora Blucher, 202, p. 14. Disponível em: Biblioteca Virtual: Minha Biblioteca. Tomando como referência a Lei nº 13.709/2018 e seu objetivo principal, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O objetivo da lei é proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. ( ) A finalidade da LGPD é proteger e garantir a inviolabilidade dos dados de empresas e instituições. ( ) Informações como dados de salários dos funcionários, CNPJ da empresa, a fórmula e ingredientes secretos da empresa não estão protegidos pela LGPD. ( ) O objetivo está expressamente direcionado à defesa dos dados pessoais em meios físicos e nos meios digitais. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – F – F – V. b. F – V – F – V. c. V – F – V – V. d. V – F – V – F. e. F – V – V – F. Parte inferior do formulário U1S3 - Atividade Diagnóstica Iniciado em sábado, 2 mar 2024, 11:26 Estado Finalizada Concluída em sábado, 2 mar 2024, 11:29 Tempo empregado 2 minutos 24 segundos Notas 1,00/3,00 Avaliar 3,33 de um máximo de 10,00(33%) Parte superior do formulário Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Inicialmente a lei brasileira (LGPD) tinha uma vacatio legis (tempo para entrar em vigor uma lei) de 18 meses, mas, com as alterações promovidas pela Lei n. 13.853/2019 (lei que cria a ANPD – Autoridade Nacional de Proteção de Dados), o prazo de início da vigência da LGPD foi ampliado para 2 anos, igualando assim à lei europeia. Dessa forma, seu primeiro dia de vigência é 16 de agosto de 2020. TEIXEIRA, Tarciso. Direito Digital e Processo Eletrônico. São Paulo: Editora Saraiva, 2020, p. 50. Disponível: Biblioteca Virtual: Minha Biblioteca. Considerando as informações apresentadas, no que tange à aplicabilidade da Lei Geral de Proteção de Dados, analise as afirmativas a seguir: I. A LGPD não será utilizada em tratamento por pessoas naturais para fins particulares, em que não haja interesse econômico. II. A LGPD não se aplica se os tratamentos forem oriundos de meios jornalísticos, artísticos ou acadêmicos. III. A LGPD se aplica em casos de tratamento de dados quando relacionados àsegurança pública, defesa nacional ou investigações penais. É correto o que se afirma em: Escolha uma: a. I, apenas. b. III, apenas. c. II e III, apenas. d. I e II, apenas. e. I, II e III. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A base legal de proteção é o fundamento que a Lei Geral de Proteção de Dados elenca como causa primeira necessária para o tratamento de dados. É ela que estabelece as hipóteses desse tratamento. Acerca das hipóteses de tratamento, assinale a alternativa correta. Escolha uma: a. A hipótese de tratamento voltada para a execução de políticas públicas não tem disciplina na LGPD. b. Uma hipótese para o tratamento pode ser aquela para a garantia da prevenção à fraude e à segurança do titular. Esse tratamento está intimamente relacionado ao uso de dados confidenciais. c. A hipótese de tratamento para a tutela da saúde do titular pode ser exercida por qualquer interessado no tratamento, inexistindo restrição quanto a grupo profissional que possa fazer uso dela. d. Pode-se considerar como hipótese para o tratamento de dados para o exercício de direitos em processo judicial, administrativo ou arbitral. e. A única hipótese que justifica o tratamento de dados é o consentimento do titular de dados. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Existem alguns fundamentos indispensáveis aos tratamentos de dados, conforme indica o art. 6º da Lei Geral de Proteção de Dados (LGPD). Com relação à LGPD, e esses fundamentos voltados ao tratamento de dados, analise o excerto a seguir, completando suas lacunas. O tratamento de dados deve se adequar a pelo menos um princípio. Um deles o/a __________, permite o acesso autônomo e a integridade dos dados, outro o da __________, afirma que para havê-lo é necessário existir, previamente um propósito legítimo, específico e informativo. Ainda há o da __________, que tem por objetivo analisar a compatibilidade dos tratamentos com as suas finalidades e o princípio da __________ que estabelece medidas técnicas para proteger o dado dos clientes. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. livre acesso / finalidade / adequação / segurança. b. segurança / adequação / finalidade / livre acesso. c. finalidade / adequação / livre acesso / segurança. d. finalidade / livre acesso / adequação / segurança. e. livre acesso / finalidade / segurança / adequação. Parte inferior do formulário U1S3 - Atividade de Aprendizagem Iniciado em sábado, 2 mar 2024, 11:40 Estado Finalizada Concluída em sábado, 2 mar 2024, 11:47 Tempo empregado 7 minutos 55 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As operações de tratamento de dados pessoais envolvem várias fases da informação, desde sua geração até mesmo a eliminação dos dados pessoais. Acerca das operações de tratamento assinale a alternativa correta. Escolha uma: a. O ciclo de vida das informações e as operações de tratamento de dados são conceitos dissociados, sendo incoerente relacioná-los. b. As operações de tratamento de dados incluem o sigilo de informações como o CNPJ e Folhas de pagamento da empresa. c. O ciclo de vida das informações deve ser utilizado exclusivamente para o tratamento de dados sensíveis. d. As operações de tratamento podem ser observadas no ciclo de vida das informações. e. As operações de tratamento de dados são vedadas a crianças e adolescentes, uma vez que eles não podem manifestar consentimento. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Dados pessoais sensíveis são os dados mais críticos que as empresas podem processar. É importante ter a certeza da necessidade do tratamento de dados pessoais sensíveis e identificar a correta base legal a ser empregada. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Deve-se questionar antes do tratamento de dados pessoais sensíveis se este tratamento é realmente necessário. II. Cabe ao agente de tratamento questionar antes do tratamento dos dados pessoais sensíveis se não existe outra forma de se atingir o objetivo pretendido. III. Incluem-se nos dados pessoais sensíveis dados pessoais de crianças e adolescentes. É correto o que se afirma em: Escolha uma: a. I, II e III. b. III, apenas. c. I, apenas. d. I e II, apenas. e. II e III, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A Lei Geral de Proteção de Dados (LGPD) traz alguns princípios e suas respectivas interpretações legais, que, em conjunto com o princípio da boa-fé, devem ser respeitados durante a ação de tratamento de dados. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Não discriminação trata-se do impedimento do tratamento quando voltado para fins discriminatórios ilícitos ou abusivos. II. Livre acesso é a certeza de que os titulares terão, durante o tratamento de seus dados, a permissão de acompanhá-los. III. Prevenção é a adoção de medidas para remediar a ocorrência de danos em virtude do tratamento de dados pessoais. É correto o que se afirma em: Escolha uma: a. I e II, apenas. b. II e III, apenas. c. I, II e III. d. III, apenas. e. I, apenas. Parte inferior do formulário U1 - Avaliação da Unidade Iniciado em sábado, 2 mar 2024, 11:54 Estado Finalizada Concluída em sábado, 2 mar 2024, 12:00 Tempo empregado 5 minutos 17 segundos Notas 3,00/5,00 Avaliar 6,00 de um máximo de 10,00(60%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão “Princípio é, pois, por definição, mandamento nuclear de um sistema , verdadeiro alicerce dele, disposição fundamental que se irradia sobre diferentes normas, compondo-lhes o espírito e servindo de critério para a exata compreensão e inteligência delas, exatamente porque define a lógica e racionalidade do sistema normativo, conferindo-lhe a tônica que lhe dá sentido harmônico.” Acerca dos princípios que regem o tratamento de dados e a Lei Geral de Proteção de Dados, assinale a alternativa correta. Escolha uma: a. São princípios que regem o tratamento de dados: prestação de contas, remediação e segurança. b. São princípios que regem o tratamento de dados: necessidade, segurança e discrição. c. São princípios que regem o tratamento de dados: discrição, remediação e finalidade. d. São princípios que regem o tratamento de dados: qualidade dos dados, não discriminação e remediação. e. São princípios que regem o tratamento de dados: finalidade, transparência e segurança. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O objetivo principal da Lei n° 13.709/2018 é proteger as garantias fundamentais de liberdade e privacidade e o livre desenvolvimento natural, no que concerne o tratamento de dados, seja no meio no meio físico ou digital. Tendo em vista o conceito de dados pessoais analise o excerto a seguir, completando suas lacunas. Pode-se definir __________ como um conjunto de informações que pode identificar direta ou indiretamente um titular. Os dados pessoais ___________ são aqueles que permitem identificar o titular apenas com uma única informação, enquanto os __________ não permitem a identificação do titular de pronto, mas se associado a outras informações, pode identificá-lo. Vale ressaltar que informações sigilosas de empresas e indústrias são consideradas dados __________ e não pessoais, por se tratar de pessoa jurídica e não física, como discorre a LGPD. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. dados pessoais / indiretos / diretos / confidenciais. b. dados pessoais / diretos / indiretos / confidenciais. c. dados pessoais / diretos / confidenciais / indiretos. d. confidenciais / dados pessoais / diretos / indiretos. e. confidenciais / diretos / indiretos / dados pessoais. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A Lei Geral de Proteçãode dados ou simplesmente a LGPD dispõe que o agente de tratamento deve utilizar-se do princípio da boa fé nas atividades de tratamento de dados pessoais. Considerando as informações apresentadas, analise as afirmativas a seguir: I. O tratamento de dados também deve observar o princípio da eliminação. II. O tratamento de dados deve observar além do princípio da boa fé o princípio da segurança. III. O tratamento de dados deve observar também o princípio da não discriminação. É correto o que se afirma em: Escolha uma: a. III, apenas. b. I e II, apenas. c. I, II e III. d. II e III, apenas. e. I, apenas. Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Pode-se definir dados pessoais como um conjunto de informações que pode identificar direta ou indiretamente um titular. Os dados pessoais diretos são aqueles que permitem identificar o titular apenas com uma única informação, enquanto os indiretos não permitem a identificação do titular de pronto, mas se associados a outras informações, podem identificá-lo. Acerca dos dados pessoais diretos, assinale a alternativa correta. Escolha uma: a. É exemplo de dado pessoal direto o número parcial do cartão de crédito de um indivíduo. b. São exemplos de dados pessoais diretos o DNA ou até mesmo a impressão digital. c. São exemplos de dados pessoais diretos informações como origem social e étnica, religião e opinião política. d. São exemplos de dados pessoais diretos o CNPJ e as folhas de pagamento de uma empresa. e. São exemplos de dados pessoais diretos o endereço e CEP. Questão 5 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão “Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Parágrafo único. As normas gerais contidas nesta Lei são de interesse nacional e devem ser observados pela União, Estados, Distrito Federal e Municípios.” BRASIL. Lei nº 13. 709 de 14 de Agosto de 2018. Lei Geral de Proteção de Dados. Diário Oficial da União, Brasília, DF, 14 ago. 2018. Julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) As operações de tratamento, no que concerne e a Lei Geral de Proteção de Dados, são aplicadas em meios físicos e digitais. ( ) O tratamento de dados deve seguir o princípio da não discriminação, ou seja, os agentes de tratamento devem adotar medidas para prevenir a ocorrência de danos. ( ) A LGPD se aplica nos casos em que a coleta de dados for realizada em território nacional. ( ) A eliminação de dados pessoais devem ocorrer somente com a justificativa do agente de tratamento. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – V – V – F. b. V – F – F – V. c. F – V – F – V. d. V – F – V – V. e. F – V – F – F. Texto da questão “Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Parágrafo único. As normas gerais contidas nesta Lei são de interesse nacional e devem ser observados pela União, Estados, Distrito Federal e Municípios.” BRASIL. Lei nº 13. 709 de 14 de Agosto de 2018. Lei Geral de Proteção de Dados. Diário Oficial da União, Brasília, DF, 14 ago. 2018. Julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) As operações de tratamento, no que concerne e a Lei Geral de Proteção de Dados, são aplicadas em meios físicos e digitais. ( ) O tratamento de dados deve seguir o princípio da não discriminação, ou seja, os agentes de tratamento devem adotar medidas para prevenir a ocorrência de danos. ( ) A LGPD se aplica nos casos em que a coleta de dados for realizada em território nacional. ( ) A eliminação de dados pessoais devem ocorrer somente com a justificativa do agente de tratamento. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. F – V – F – V. b. F – V – F – F. c. V – F – V – V. d. V – F – F – V. e.V – V – V – F. U2S1 - Atividade Diagnóstica Iniciado em domingo, 17 mar 2024, 14:30 Estado Finalizada Concluída em domingo, 17 mar 2024, 14:33 Tempo empregado 3 minutos 25 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os dados, a partir da coleta, passam a fluir por uma série de elementos, que representam pontos de ataque que podem refletir no comprometimento da privacidade dos titulares de dados. Como a empresa é a responsável pela proteção dos dados, após a coleta e início do tratamento de dados, é preciso que o mapeamento seja feito para identificar quais dados possuem riscos associados em cada um dos pontos em que eles fluem. Sobre o mapeamento dos dados físicos e digitais, assinale a alternativa correta. Escolha uma: a. Os dados físicos existem em processamento ou Data-In-Use (DIU), em transmissão ou Data-In-Motion (DIM) ou em armazenamento ou Data-At-Rest (DAR). b. Quando um dado pessoal é coletado do titular de dados em um serviço, este dado passa por diferentes elementos, existindo em diferentes estados, mas de maneira alguma em meios diferentes. c. Os vazamentos se originam em meios físicos e em falhas humanas, sendo extremamente difícil um vazamento em meio digital, uma vez que tratando-se de máquinas e aparelhos estão menos suscetíveis a erros. d. A partir do mapeamento de dados é possível definir uma estratégia de proteção dos dados e as adequações aos sistemas, que podem aplicar princípios da LGPD e controles ou medidas de segurança da informação para a proteção. e. O mapeamento de dados, apesar de importante para a proteção e segurança dos dados, é incapaz de identificar qual tipo de dado pode vazar em cada um dos pontos do fluxo. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Websites são uma das principais ferramentas para a coleta de dados, sendo utilizados não só pela grande maioria das empresas de todas as naturezas como também por órgãos governamentais. Analise as afirmativas a seguir: I. Os dados pessoais são alvos constantes de ataques cibernéticos, e os websites necessitam de segurança para que as empresas estejam adequadas à LGPD. II. São componentes dos websites: sistemas operacionais, banco de dados e a aplicações. III. Sensitive data exposure é má configuração de XML que possibilita o uso de entidades externas para a execução de códigos remotos, varreduras, negação de serviço ou compartilhamento interno. É correto o que se afirma em: Escolha uma: a. I e II, apenas. b. I, II e III. c. I, apenas. d. II, apenas. e. I e III, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O mapeamento de dados pode mostrar o fluxo de dados em um website, passando por diferentes componentes e por vários atores de diferentes organizações, que representam os pontos de ataque e que precisam ser protegidos. Tomando como referência o mapeamento dos dados e os principais riscos envolvidos com aplicações da Web, que podem levar a incidentes de segurança, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Um dos principais riscos nas aplicações da Web é o Injection, uma falha que resulta no envio de dados construídos para executarem comandos a partir de parâmetros de entrada do website. ( ) A Broken authentication representa um dos principais riscos na aplicação da Web, é uma falha no gerenciamento da autenticação ou da sessão, que ocasiona acessos indevidos. ( ) Cross-Site Scripting (XSS) é uma falha na validação de dados que possibilita ataques cruzados com a execução de códigos maliciosos no navegador da vítima. ( ) Security misconfiguration é uma falhana obtenção de dados de segurança para a identificação de ataques em andamento. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – V – F – F. b. V – F – V – F. c. V – V – V – F. d. F – F – V – V. e. V – V – F – V. U2S1 - Atividade de Aprendizagem Iniciado em domingo, 17 mar 2024, 14:37 Estado Finalizada Concluída em domingo, 17 mar 2024, 14:39 Tempo empregado 2 minutos 38 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Importante destacar que cabe à instituição que realiza o tratamento a capacidade de demonstrar que estava legítima (detinha o registro do consentimento ou se enquadrava nas hipóteses de exceção). Analise as afirmativas a seguir: I. De acordo com o art. 7º da LGPD existem dez hipóteses em que o tratamento de dados poderá ocorrer. II. Uma das hipóteses previstas para o tratamento de dados é o estudo por órgãos de pesquisa. III. Uma das hipóteses em que o tratamento de dados é permitido é a proteção patrimonial. É correto o que se afirma em: Escolha uma: a. II e III, apenas. b. I e II, apenas. c. III, apenas. d. I, apenas. e. II, apenas. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os dados passam a existir para as empresas a partir da coleta, quando eles são criados. A criação dos dados na empresa também pode ocorrer quando recebem os dados pelo compartilhamento ou transferência. A partir da criação, há as responsabilidades das empresas pelos dados coletados. Após a sua coleta, os dados podem ainda ser armazenados, compartilhados e arquivados. Sobre o ciclo de vida dos dados assinale a alternativa correta. Escolha uma: a. A destruição representa o fim do ciclo de vida dos dados, se trata da destruição temporária dos dados seja em meios físicos. b. A fase em que os dados deixam de ser utilizados ativamente indo para um armazenamento a longo prazo é a destruição. c. Arquivamento é a uma das fases do ciclo de vida dos dados, corresponde no ato de colocar o dado em um repositório e ocorre quase simultaneamente ao compartilhamento. d. Uma das fases do ciclo da vida dos dados é o uso, nesta os dados são vistos, processados ou utilizados em outras atividades. e. A criação é a etapa inicial do ciclo de vida dos dados, é, em suma, a geração de um novo dado, vale ressaltar que alteração/atualização de dados existentes fogem dessa fase. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Website é uma palavra que resulta da justaposição das palavras inglesas web (rede) e site (sítio, lugar). No contexto das comunicações eletrônicas, website e site possuem o mesmo significado e são utilizadas para fazer referência a uma página ou a um agrupamento de páginas relacionadas entre si, acessíveis na internet através de um determinado endereço. Sobre websites, a segurança em websites e os principais riscos envolvidos em sua aplicação, assinale a alternativa correta. Escolha uma: a. Security misconfiguration é uma das principais falhas que ocorrem na fase da aplicação dos Websites, representando má configuração do XLM que possibilita o uso de entidades externas. b. Sensitive data exposure é o uso de configurações padrão incompletas, que expõe diretamente os dados que são utilizados em ataques. c. Broken authentication é uma falha no tratamento de dados que resulta na execução de códigos remotos ou escalação de privilégios. d. Cross-Site Scripting ou XXS é uma falha na validação de dados que possibilita ataques cruzados com a execução de códigos maliciosos no navegador da vítima. e. Cokies e leads são pequenos ativos que comprometem a segurança dos dados ao serem abertos pelos usuários. U2S2 - Atividade Diagnóstica Iniciado em domingo, 17 mar 2024, 14:40 Estado Finalizada Concluída em domingo, 17 mar 2024, 14:49 Tempo empregado 8 minutos 27 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das abordagens que as empresas podem utilizar é o portal da privacidade, que confere ao titular a possibilidade de realizar consultas sobre os próprios dados que estão sendo tratados pela empresa. Outro similar é o website específico, que trazem informações sobre a privacidade, incluindo elementos como aviso de privacidade, termo de privacidade ou políticas de privacidade, por último há o atendimento aos titulares, seja por telefone, e-mail, redes sociais ou outras ferramentas de comunicação. Sobre os princípios de tratamento de dados, assinale a alternativa correta. Escolha uma: a. O princípio da adequação limita o tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento. b. O tratamento de dados pessoais deve ser feito de acordo com propósitos legítimos, específicos, explícitos e informados ao titular. c. O princípio da necessidade exige a compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento. d. O princípio do livre acesso garante aos titulares exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento. e. O princípio da qualidade de dados garante aos titulares a consulta de forma fácil e gratuita sobre a forma como seus dados são tradados. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O consentimento sempre teve papel de relevância no tratamento de dados, mas a Lei Geral de Proteção de Dados Pessoais (LGPD) deixa claro que nenhum valor ou princípio isolado pode garantir a proteção dos usuários e regulamentar aqueles que tratam ou coletam dados no Brasil. Verifique as afirmativas a seguir: I. Um dos princípios da LGPD é o da responsabilização e prestação de contas, que visa a demonstração pelo agente de adoção de medidas eficazes para o cumprimento das normas de proteção de dados. II. O princípio da responsabilização e prestação de contas pode ser considerado um desdobramento ou complemento do princípio da qualidade de dados, com o controlador devendo ser capaz de demonstrar a aderência à LGPD. III. Em caso de descumprimento do princípio da responsabilização e prestação de contas a autoridade nacional poderá realizar auditoria para verificação de aspectos discriminatórios em tratamento automatizado de dados pessoais. É correto o que se afirmar em: Escolha uma: a. I e II, apenas. b. I e III, apenas. c. I, apenas. d. II, apenas. e. III, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A regulamentação de proteção de dados pessoais é uma legislação principiológica, [...] sendo assim, tanto na origem europeia como na versão nacional traz um rol de princípios que precisam ser atendidos. Com relação aos princípios de tratamento de dados, analise o excerto a seguir, completando suas lacunas. O princípio da __________ dá a garantia aos titulares de acesso as informações sobre o tratamento dos seus dados, de forma clara, fácil e precisa, além de informar sobre os respectivos agentes de tratamento, observados os segredos comercial e industrial. Já com o princípio da __________, as empresas devem utilizar medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão. Não obstante, o princípio da __________ visa evitar os incidentes com os dados pessoais e é uma das principais funções de segurança. Há ainda outros como o princípio da não __________, que impossibilita a realização do tratamento para fins discriminatórios ilícitos ou abusivos. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. segurança / prevenção / discriminação / transparência. b. transparência / segurança / discriminação / prevenção. c. transparência /segurança / prevenção / discriminação. d. discriminação / prevenção / segurança / transparência. e. segurança / transparência / prevenção / discriminação U2S2 - Atividade de Aprendizagem Iniciado em domingo, 17 mar 2024, 14:50 Estado Finalizada Concluída em domingo, 17 mar 2024, 15:09 Tempo empregado 18 minutos 56 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As empresas devem proteger os dados pessoais que estão sendo tratados, visando a prevenção de danos aos titulares. No caso de um incidente, deve prover uma resposta adequada. Tomando como referência os princípios que regem o tratamento de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Se algum incidente de segurança acontecer houve também desrespeito aos princípios da comunicação e qualidade de dados. ( ) São princípios que envolvem a proteção de dados, no que diz respeito a seguridade e a diligência contra alguma violação aos dados pessoais o livre acesso e a adequação. ( ) O tratamento e dados pessoais pelas empresas deve ser feito somente de acordo com propósitos legítimos, específicos e explícitos, conforme diz o princípio da segurança. ( ) O princípio da prevenção visa evitar os incidentes com os dados pessoais e é uma das principais funções de segurança. Assinale a alternativa que apresente a sequência CORRETA. Escolha uma: a. F – F – F – V. b. F – V – F – F. c. F – F – V – V. d. F – F – V – F. e. V – F – F – V. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Diversos são os princípios relacionados à proteção de dados. É fundamental conhecê-los bem, para efeito de aplicação adequada da legislação. Considerando isto, analise as assertivas a seguir e a relação entre elas. I. Com o princípio da segurança, as empresas devem utilizar medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão. PORQUE II. Segundo o ciclo de vida dos dados, após a coleta, a responsabilidade pela proteção dos dados é da empresa, ou controlador. A respeito dessas informações, assinale a alternativa correta. Escolha uma: a. A asserção I é uma proposição falsa e a II, verdadeira. b. As asserções I e II são proposições falsas. c. A asserção I é uma proposição verdadeira e a II, falsa. d. As asserções I e II são proposições verdadeiras, mas a II não justifica a I. e. As asserções I e II são proposições verdadeiras e a II justifica a I. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controlador é a pessoa natural ou jurídica que recepciona os dados pessoais dos titulares de informações por meio do consentimento ou por hipóteses de exceção. Já o operador é pessoa natural ou jurídica que realiza algum tratamento de dados pessoais motivado por contrato ou obrigação legal. Sobre as hipóteses e bases legais para o tratamento, assinale a alternativa correta. Escolha uma: a. A Lei Geral de Proteção de Dados se isentou de deixar claro quais são as hipóteses para o tratamento de dados, dando liberdade ao titular e operador para decidirem a legitimidade do tratamento. b. São hipóteses para o tratamento de dados pessoais, de acordo com a LGPD: a cobrança de inadimplentes e as obrigações legais. c. São hipóteses para o tratamento de dados pessoais os contratos e o diagnóstico para órgãos governamentais. d. Duas das várias hipóteses para o tratamento de dados são a tutela da saúde e a proteção da incolumidade física. e. O consentimento e o legítimo interesse representam as únicas hipóteses para o tratamento de dados. U2S3 - Atividade Diagnóstica Iniciado em domingo, 17 mar 2024, 15:15 Estado Finalizada Concluída em domingo, 17 mar 2024, 15:20 Tempo empregado 5 minutos 10 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os titulares dos dados pessoais exercem os seus direitos previstos na Lei Geral de proteção de dados por intermédio de requerimento expresso do titular ao agente de tratamento. Tomando como referência os direitos do titular, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O acesso aos dados é um dos direitos que o titular pode exercer e que pode ser requisitado em formato simplificado ou por meio de declaração clara e completa. ( ) Mais especificamente no direito à correção e acesso de dados a LGPD estabelece prazos para as respostas às requisições dos titulares, no caso de declaração clara e completa o prazo é de 30 dias. ( ) Tratando-se do direito à correção dos dados, em caso de formato simplificado o prazo é imediato, tendo de ser retificado no mesmo instante. ( ) A LGPD estabelece que a resposta à declaração será impressa e nada deverá ser cobrado do titular. Assinale a alternativa que apresente a ordem CORRETA. Escolha uma: a. F – F – F – V. b. V – V – V – V. c. V – F – V – F. d. F – V – F – V. e. F – F – V – F. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Além de receber a confirmação do tratamento de seus dados pessoais, o titular tem direito de acesso aos dados, que deve ser providenciado nos mesmos termos e prazo do direito de confirmação. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Uma opção para as empresas, que devem se preparar para atender às requisições dos titulares de dados pessoais é disponibilizar um portal de privacidade. II. Alguns direitos dos titulares implicarão em custos para ele, de sorte que a empresa, para satisfazer seu direito tenha de arcar com as custas de uma impressão, por exemplo. III. Caso um titular tenha feito uma declaração clara e completa requisitando o acesso ou a correção dos dados em uma empresa que não seja a controladora daqueles dados, deve ela enviar ao titular resposta informando que não é agente de tratamento dos dados e indicar, sempre que possível, o agente. É correto o que se afirma em: Escolha uma: a. I, apenas. b. III, apenas. c. I e III, apenas. d. I e II, apenas. e. I, II e III. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Os titulares de dados possuem um conjunto de direitos segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), que podem ser exercidos a qualquer momento e mediante requisição. Sobre os direitos dos titulares de dados, assinale a alternativa correta. Escolha uma: a. O titular tem direito ao acesso, correção e informação sobre o compartilhamento dos dados, porém carece do direito a portabilidade de dados. b. Apesar de existir a terminologia direitos na Lei Geral de Proteção de Dados, estes, de fato, inexistem, de sorte que o que, em verdade, existe é deveres voltados ao controlador ou operador. c. Toda pessoa jurídica tem assegurada a titularidade dos seus dados pessoais e garantidos os direitos fundamentais de liberdade, intimidade e privacidade pela LGPD. d. No total são nove direitos do titular, incluindo desde informações sobre o consentimento até a eliminação de dados consentidos. e. São direitos do titular: portabilidade, informação sobre compartilhamentos e acesso aos dados do controlador. U2S3 - Atividade de Aprendizagem Iniciado em domingo, 17 mar 2024, 15:22 Estado Finalizada Concluída em domingo, 17 mar 2024, 15:28 Tempo empregado 6 minutos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O titular de dados pessoais possui o direito à portabilidade dos dados a outro fornecedor de serviço ou produto. Tomando como referência os direitos do titular, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O titular de dados poderá requerer o direito a portabilidade de dados por requisição expressa, de acordo com a ANPD. ( ) A portabilidadedos dados sensíveis referentes à saúde também pode ser solicitada pelo titular. ( ) o direito de portabilidade favorece a prática do lock-in, o aproveitamento dos dados tratados pelo controlador pelo próprio titular. ( ) A portabilidade de dados pessoais confere ao titular a interrupção do tratamento por um agente e o aproveitamento desses dados para iniciar ou continuar o tratamento por uma outra empresa. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – V – F – F. b. V – F – V – F. c. V – V – V – F. d. V – F – V – V. e. F – F – V – V. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No caso de incidente de segurança que resulte em vazamento de dados pessoais, a LGPD estabelece as responsabilidades e o ressarcimento de danos para cada uma das situações que especifica. Sobre a responsabilização em caso de vazamento de dados, assinale a alternativa correta. Escolha uma: a. Em caso de vazamento de dados os controladores e operadores que deixaram de cumprir o disposto na LGPD responderão ou sanções administrativas ou terão que ressarcir e reparar o dano. b. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas, causar o dano. c. A fim de assegurar a efetiva indenização ao titular dos dados, o operador responde subsidiariamente pelos danos causados pelo tratamento quando descumprir as obrigações da legislação. d. Em caso de vazamento de dados o titular deve imediatamente entrar em contato com a polícia que realizará a prisão preventiva do operador, caso ele seja diretamente responsável. e. O agente de tratamento que causar danos provenientes do vazamento de dados será responsável pelos danos, mas não será obrigado a repará-lo. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os titulares de dados possuem o direito de solicitar a eliminação dos dados pessoais tratados pela empresa, desde que a base foi o consentimento do titular. Considerando o contexto apresentado e o direito à eliminação e transferência de dados, analise as afirmativas a seguir: I. Os dados pessoais serão eliminados após o término de seu tratamento, no âmbito e nos limites técnicos das atividades, sendo vedada a conservação para quaisquer finalidades. II. Dados necessários para cumprimento de obrigação legal ou regulatória, bem como dados financeiros e outros tratados com finalidade legítima que transcende a vontade do titular não podem ser excluídos. III. A eliminação dos dados está relacionada também com o término do tratamento de dados pessoais, que pode ser realizada em caso de os dados deixarem de ser necessários ou permanentes. É correto o que se afirma em: Escolha uma: a. II e III, apenas. b. I e II, apenas. c. II, apenas. d. I, apenas. e. I e III, apenas. Parte inferior do formulário U2 - Avaliação da Unidade Iniciado em domingo, 17 mar 2024, 15:29 Estado Finalizada Concluída em domingo, 17 mar 2024, 15:35 Tempo empregado 6 minutos 34 segundos Notas 2,00/5,00 Avaliar 4,00 de um máximo de 10,00(40%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As empresas devem proteger os dados pessoais que estão sendo tratados, visando a prevenção de danos aos titulares, em conformidade com as disposições constantes da Lei Geral de Proteção de Dados (LGPD). Sobre as hipóteses de proteção dos dados pessoais, assinale a alternativa correta. Escolha uma: a. No caso de um incidente a empresa deve, em primeiro lugar, prover melhorias no que diz respeito ao princípio da prevenção. b. Caso ocorra algum incidente, como o compartilhamento indevido de dados pessoais dos titulares a primeira ação da empresa deve ser a de melhorar o seu sistema de segurança para evitar novos incidentes. c. Em caso de vazamento de dados a primeira atitude a ser tomada pela empresa é verificar o mapeamento do fluxo de dados e identificar em qual ponto de ataque o vazamento ocorreu. d. Em situações de vazamento de dados a primeira ação da empresa deve, primeiramente, notificar o titular sobre o vazamento, para somente após identificar em que ponto de ataque o incidente ocorreu e promover melhorias nos sistemas de prevenção e segurança. e. Se porventura ocorrer algum vazamento de dados, cabe ao Estado a reparação do problema, dada a incapacidade técnica da empresa em repará-los. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A transferência de dados pessoais é uma das operações de tratamento de dados pessoais e algumas situações devem ser observadas para resguardar a privacidade dos titulares. Sobre o direito à transferência de dados, assinale a alternativa correta. Escolha uma: a. A transferência internacional de dados pessoais é vedada, sem exceções, pois a ANPD é incapaz de assegurar que o país que a receba assegure os direitos presentes na LGPD. b. A ANPD, assim como qualquer outro órgão governamental é proibida de realizar transferências internacionais. c. Mesmo em casos de proteção da vida ou da incolumidade física do titular ou de terceiro é defeso a transferência de dados internacionais. d. A transferência de dados pessoais do Poder Público para entidades em regra é vedada, mas em alguns casos como quando houver previsão legal ou a transferência for respaldada em contratos, convênios ou instrumentos congêneres. e. A transferência de dados pessoais do Poder Público para entidades privadas é vedada, sem exceções. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A transferência de dados pessoais do Poder Público para entidades privadas é vedada, com algumas exceções. Considerando o contexto apresentado e o direito à transferência de dados, analise as afirmativas a seguir: I. São exceções à vedação de transferência de dados pessoais do Poder Público para entidades privadas: os casos em que os dados forem acessíveis publicamente e na hipótese de objetivar exclusivamente a prevenção de fraudes ou irregularidades. II. Uma das exceções à vedação de transferência de dados pessoais do Poder Público para entidades privadas: quando for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência. III. Outra exceção a regra de vedação quanto à transferência de dados do Poder Público às entidades privadas é quando a transferência resultar em compromisso assumido em acordo de cooperação internacional. É correto o que se afirma em: Escolha uma: a. I e III, apenas. b. II e III, apenas. c. I e II, apenas. d. I, apenas. e. II, apenas. Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A transferência dos dados pessoais é um dos vários direitos do titular assegurados pela Lei Geral de Proteção de Dados. Analise o excerto a seguir, completando suas lacunas. Do ponto de vista da __________ e dos riscos de __________ de dados, a __________ deve ser feita de uma forma segura, utilizando os mecanismos adequados para proteger os dados em comunicação ou trânsito durante a transferência e a proteção dos dados em processamento ou uso e em __________ após a transferência. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. segurança / transferência / armazenamento / vazamento. b. segurança / vazamento / armazenamento / transferência. c. transferência / vazamento / segurança / armazenamento. d. segurança / vazamento / transferência / armazenamento. e. transferência / armazenamento / segurança / vazamento. Questão 5 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão A Lei Geral de Proteção de Dados traz em seu texto princípios e suas respectivas conceituações legais, que deverão ser respeitadas desde a coleta até a destruição dos dados pessoais. Analise as afirmativas a seguir: I. Livre acesso: garantia aos titulares de clareza e relevância durante o tratamento de dados. II. Adequação: demonstração, pelo agente, da adoção de medidas eficazes para a observância e cumprimento das normas de proteção.III. Não discriminação: proibição de realizações de tratamento para fins discriminatórios. É correto o que se afirma em: Escolha uma: a. I e III, apenas. b. II, apenas. c. I, apenas. d. III, apenas. e. I e II, apenas. U3S1 - Atividade Diagnóstica Iniciado em quarta, 17 abr 2024, 09:19 Estado Finalizada Concluída em quarta, 17 abr 2024, 09:53 Tempo empregado 34 minutos 14 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Para que as medidas ou controles de segurança mais adequados possam ser aplicados, devemos identificar todos os componentes que fazem parte de um sistema, além de todas as vulnerabilidades existentes em cada um destes componentes. Uma medida ou controle de segurança é aplicada para tratar diretamente qual elemento? Escolha uma: a. Sistema b. Ataque c. Vulnerabilidade d. Ameaça e. Componente Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As vulnerabilidades podem existir em diferentes componentes de um sistema e também nos humanos, como é o caso do administrador do sistema ou do usuário, que estão sujeitos a ataques como o furto de identidades, que explora vulnerabilidades humanas como a curiosidade ou a ganância. Qual alternativa representa o ataque que explora as vulnerabilidades humanas? Escolha uma: a. Sniffing b. Ataque do homem do meio c. ARP e DNS Spoofing d. Data exfiltration e. Engenharia social Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Muitos negócios funcionam com base nos dados pessoais, que são coletados e tratados pelas empresas. Uma vez que os dados pessoais passam a existir na empresa, eles devem ser protegidos, já que podem ser alvos de ataques cibernéticos que podem resultar em vazamentos. Um ataque cibernético é o resultado de um agente de ameaça explorando qual elemento? Escolha uma: a. Ameaça b. Risco c. Ataque d. Vulnerabilidade e. Impacto U3S1 - Atividade de Aprendizagem Iniciado em quarta, 17 abr 2024, 09:54 Estado Finalizada Concluída em quarta, 17 abr 2024, 10:07 Tempo empregado 12 minutos 39 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os dados pessoais podem ser comprometidos em seus diferentes estados. Um agente de ameaça pode atacar um banco de dados, que possui dados pessoais armazenados, explorando diferentes vulnerabilidades. Os dados em transmissão ou em movimento, na rede, também podem ser capturados e resultar em impactos para a privacidade dos titulares de dados. Qual é este ataque em dados em transmissão (Data In Motion, DIM) que pode resultar em vazamento de dados? Escolha uma: a. Phishing b. Sniffing c. Engenharia social d. Ransonware e. Vulnerabilidades Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma forma do criminoso obter dados dos usuários, como as credenciais de acesso ou mesmo diretamente os dados, é direcionar as vítimas para sites falsos, onde elas inserem os dados, que são então capturados. Uma vez de posse das credenciais de acesso, o criminoso pode realizar o acesso aos dados, como se fosse o usuário que foi vítima deste ataque. Uma outra forma de obtenção dos dados é fazer com que a vítima clique em um link que leva diretamente ao site falso, onde então ela entrega suas credenciais de acesso. Quais são, respectivamente, estes ataques que direcionam as vítimas para sites falsos diretamente na navegação, e as que direcionam as vítimas com o envio de links maliciosos? Escolha uma: a. Engenharia social e homem do meio b. Sniffing e ARP Spoofing c. ARP Spoofing e DNS Spoofing d. DNS Spoofing e engenharia social e. Homem do meio e engenharia social Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O phishing é um importante vetor de vazamento de dados, já que é direcionado para os usuários para o furto de dados pessoais, para a criação de credenciais falsas ou para instalação de malwares. Com o phishing, o usuário pode executar diretamente códigos maliciosos que comprometem um sistema, uma conta ou uma sessão, além de realizar a exfiltração dos dados. Qual é o principal elemento que está relacionado com os ataques envolvendo o phishing? Escolha uma: a. Ataque do homem do meio b. Falta de criptografia c. Comunicação ineficiente d. Firewall ineficiente e. Engenharia social U3S2 - Atividade Diagnóstica Iniciado em quarta, 17 abr 2024, 10:08 Estado Finalizada Concluída em quarta, 17 abr 2024, 10:09 Tempo empregado 1 minuto 45 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A proteção de dados pessoais deve considerar todos os pontos de ataques, sejam eles pessoas, físicos ou tecnológicos em acordo com as formas e estados que os dados pessoais existem. Os processos também podem apresentar vulnerabilidades, que podem ser exploradas por agentes de ameaça, resultando em exfiltração de dados, por exemplo. Considere os seguintes elementos: i. Controles físicos como controle de acesso aos centros de dados; ii. Controles tecnológicos como firewalls e antivírus; iii. Controles administrativos como treinamentos. As medidas de segurança da informação para a proteção de dados envolvem quais elementos? Escolha uma: a. I, ii e iii b. Apenas ii c. Apenas i e iii d. Apenas iii e. Apenas i Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Medidas e controles de segurança são necessários para proteger os dados pessoais. O antivírus é um destes controles, que detecta, impede e atua na remoção de códigos maliciosos. Estes códigos maliciosos podem exfiltrar dados pessoais, monitorar todas as ações dos usuários, instalar outros softwares para capturar dados ou destruir os dados. Os códigos maliciosos podem contaminar também os servidores, tendo como vetores os ataques cibernéticos e os vírus e worms, que também exploram vulnerabilidades de componentes do servidor. Qual é este controle de segurança que deve ser utilizado em servidores, principalmente para reduzir a superfície de ataques? Escolha uma: a. Criptografia b. Política de senhas c. VNP d. Hardening e. Anonimização Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quando os dados pessoais são coletados para o início do tratamento de dados pela empresa, há a responsabilidade pela proteção. Os dados passam por diferentes sistemas e componentes, e podem existir em outras entidades, como provedores de nuvem. Todos os sistemas, componentes e locais representam pontos de ataque, que podem levar ao vazamento dos dados. Qual alternativa apresenta medidas de segurança ligadas diretamente aos dados e não aos sistemas? Escolha uma: a. Criptografia e anonimização b. Treinamento e conscientização c. Controle de acesso e política de senhas d. VNP e canal seguro e. Antivírus e firewall U3S2 - Atividade de Aprendizagem Iniciado em quarta, 17 abr 2024, 10:10 Estado Finalizada Concluída em quarta, 17 abr 2024, 10:16 Tempo empregado 5 minutos 58 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A Lei Geral de Proteção de Dados Pessoais (LGPD) possui um capítulo específico sobre a segurança e boas práticas para a proteção de dados, que estabelece as obrigações dos agentes de tratamento ou empresas que realizam o tratamento de dados pessoais. Considere os elementos a seguir. Qual das alternativas abaixo representa as obrigações das empresas para a proteção dos dados dos titulares? i. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais, desde a fase de concepção do produto ou do serviço até a sua execução; ii. Os agentes de tratamento ou qualquer outra pessoaque intervenha em uma das fases do tratamento obriga-se a garantir a segurança da informação prevista na LGPD em relação aos dados pessoais, mesmo após o seu término; iii. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares; iv. Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos. Escolha uma: a. I, ii iii e iv b. Apenas ii e iv c. Apenas i, ii e iii d. Apenas ii e. Apenas ii, iii e iv Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Medidas de segurança para proteção de dados envolvem controles administrativos. Considere a seguinte regra: tamanho mínimo de 9 caracteres, obrigação de misturar caracteres numéricos, alfanuméricos e especiais, alteração a cada 3 meses e não repetição das últimas 3 senhas utilizadas. Esta regra representa qual medida de segurança? Escolha uma: a. Política local b. Política de senhas c. Regra de desenvolvimento d. Política de firewall e. Regra de acesso Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Além da criptografia, há outros controles de segurança que devem ser conhecidos e considerados para serem utilizados para a proteção de dados. A anonimização e pseudonimização dos dados são técnicas que limitam a exposição dos dados pessoais, tornando mais difícil que um determinado dado seja considerado pessoal, ou seja, que ele seja relacionado a uma pessoa natural identificada ou identificável. Qual alternativa representa dados pseudonimizados, considerando que os dados reais para nome, cpf e endereço são: José, 123.123.123-00, R. 10? Há uma relação em que J1=José, e CPF2=”123.123.123-00”. Escolha uma: a.José, 123.123.123-00, R. 10 b.J1, CPF2, R3 c.XXX, YYY, R. 10 d.J1, CPF2, R. 10 e.@#$%@#%, @$%@$%@#$%, @#$%@%@$% U3S3 - Atividade Diagnóstica Iniciado em quarta, 17 abr 2024, 10:17 Estado Finalizada Concluída em quarta, 17 abr 2024, 10:20 Tempo empregado 2 minutos 21 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com o uso de provedores de nuvem, sistemas, componentes e dados passam a existir fora dos domínios da própria empresa (modelo on premises). Há diferentes modelos, como (i) Software as a Service (SaaS), em que o fornecedor ou provedor do software como serviço, (ii) Platform as a Service (PaaS), em que o que o fornecedor ou provedor oferece é a plataforma de computação, com os sistemas operacionais e o middleware; (iii) Infrastructure as a Service (IaaS), em que a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. Com o uso dos provedores de nuvem, o que acontece com as responsabilidades de segurança? Escolha uma: a. Migram totalmente para os provedores de nuvem b. Continua tudo como sempre esteve c. A proteção dos dados passa a ser do provedor de nuvem d. Migram parcialmente para os provedores de nuvem, de acordo com o modelo adotado e. Continuam totalmente com a própria empresa Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Segundo uma pesquisa da Cloud Security Alliance (CSA), as principais preocupações de segurança evoluíram com a disseminação mais forte do uso da nuvem, incluindo tópicos relacionados às fraquezas potenciais do plano de controle, de falhas na infraestrutura e a limitada visibilidade da nuvem. Para a proteção de dados, o uso da nuvem faz com que uma abordagem de segurança específica seja necessária. Dentre os elementos a seguir, quais são preocupações necessárias para proteger a empresa e os dados pessoais que estão em um provedor de nuvem? i. Interfaces e APIs inseguras ii. Configuração incorreta e gestão de mudanças inadequadas iii. Gestão ineficiente de identidades, credenciais, acessos e chaves Escolha uma: a. Apenas ii b. Apenas i c. Apenas i e iii d. I, ii e iii e. Apenas iii Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um dos principais ataques, também no ambiente de nuvem, é o furto de identidades. Quando um agente de ameaça obtém a senha de um usuário ou de um administrador de sistemas, ele passa a se passar pela vítima podendo realizar uma série de ações, tais como ler, exfiltrar, modificar ou remover dados, administrar os recursos da nuvem com as funções de plano de controle e gerenciamento, acessar dados em transmissão e disseminar malwares. Este cenário está relacionado com qual elemento de segurança de dados? Escolha uma: a. Firewalls b. VPN c. Anonimização d. Criptografia e. Controle de acesso e autenticação U3S3 - Atividade de Aprendizagem Iniciado em quarta, 17 abr 2024, 11:17 Estado Finalizada Concluída em quarta, 17 abr 2024, 11:19 Tempo empregado 1 minuto 36 segundos Notas 2,00/3,00 Avaliar 6,67 de um máximo de 10,00(67%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo de matrícula. Os dados são inseridos em um sistema Web hospedado em provedor de nuvem, juntamente com os dados. A administração da aplicação é feita pela própria universidade, enquanto a infraestrutura (sistema operacional e middleware) é gerenciada pelo provedor de nuvem. Os dados armazenados são acessados pela universidade e por uma empresa terceirizada que faz o gerenciamento do material dos cursos. Neste contexto, a universidade possui quais responsabilidades de segurança? E o provedor de nuvem? Escolha uma: a. A segurança do sistema operacional é de responsabilidade do provedor de nuvem, enquanto a segurança da aplicação, do middleware, do banco de dados e dos dados é da empresa b. Toda a segurança passa a ser do provedor de nuvem c. Somente a segurança física é de responsabilidade do provedor de nuvem, enquanto a segurança do sistema operacional, da aplicação, do banco de dados e dos dados é da empresa d. A segurança do sistema operacional é de responsabilidade da empresa, enquanto a segurança da aplicação, do middleware, do banco de dados e dos dados é do provedor de nuvem e. A segurança da aplicação, do banco de dados e dos dados é da empresa, enquanto a segurança do sistema operacional e do middleware é do provedor de nuvem Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Uma dupla de vulnerabilidades críticas encontradas recentemente em um software de gerência, automação e configuração de servidores, serviços e contêineres acabou resultando em uma campanha de invasão à diversas plataformas online que, até então, tinham como principal atrativo o fato de serem seguras. Com isso, foi possível executar códigos arbitrariamente em servidores remotos e ambientes na nuvem. Qual princípio de segurança em nuvem para proteção de dados está relacionado com o incidente citado? Escolha uma: a. Gerenciamento seguro do usuário, com ferramentas para o gerenciamento seguro do serviço, prevenindo acessos não autorizados e alterações de recursos, aplicações e dados b. Proteção das interfaces externas, que devem ser identificadas e protegidas adequadamente c. Separação entre usuários, de modo que um usuário comprometido não afete o outro d. Segurança operacional, que gerencia o serviço para impedir, detectar ou prevenir ataques e. Identidade e autenticação em todos os acessos aos serviços Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As medidas de proteção de dados na nuvem devem considerar que um ataque a qualquer componente vulnerável de um sistema, como um servidor de aplicação com usuário padrão conhecido por todos ou um sistema operacional sem a instalação de patches de segurança, podem resultar no comprometimento dos dados. Além disso, deve ser considerado que os dados existemem diferentes estados (em processamento, em transmissão ou em armazenamento), que representam pontos de ataques. No caso de um ataque ao servidor de aplicação que está na nuvem, é possível uma camada adicional de segurança que protege os dados armazenados? Assinale a alternativa correta. Escolha uma: a. Não, os dados serão comprometidos com o ataque ao servidor de aplicação b. Sim, com o uso de criptografia c. Sim, com o uso de VPN d. Sim, com o uso de firewall e. Sim, com o uso de controle de acesso U4S1 - Atividade Diagnóstica Iniciado em terça, 7 mai 2024, 16:58 Estado Finalizada Concluída em terça, 7 mai 2024, 17:07 Tempo empregado 8 minutos 47 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Deve-se considerar que nenhum programa pode ser idêntico a outro, visto que cada empresa tem uma cultura, assume distintos riscos, atende a distintos órgãos reguladores, tem diferentes vulnerabilidades e medidas de segurança. Posto isso, é que existe um guia de orientação para auxiliar a empresa na implementação deste programa e para se utilizar desse guia é necessário seguir os seguintes passos: 1. Mapear a forma de entrada e o tratamento de dados. 2. Categorizar os dados pessoais. 3. Mapear o tratamento dos dados e os riscos. 4. Construir o relatório de impacto à proteção de dados. 5. Realizar um estudo da LGPD e demais leis que regulamentam o negócio. 6. Criar a política de proteção de dados e adaptar os documentos internos e externos. Assinale a alternativa que apresenta a ordem correta dos passos realizados. Escolha uma: a. 5 – 3 – 4 – 1 – 6 – 2. b. 5 – 1 – 2 – 3 – 4 – 6. c. 1 – 3 – 2 – 4 – 5 – 6. d. 1 – 5 – 4 – 6 – 3 – 2. e. 5 – 1 – 2 – 4 – 3 – 6. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existem alguns passos que poderiam servir de padrão, isto é, como guia de orientação capaz de oferecer à empresa um certo grau de sucesso na implementação deste programa. Considerando as informações apresentadas, analise as afirmativas a seguir: I. São algumas etapas deste guia de orientação/ implementação o estudo da LGPD e demais leis que regulamentam o negócio, o mapeamento da forma de entrada e o tratamento de dados pessoais, além da categorização dos dados pessoais e do mapeamento do tratamento dos dados e riscos. II. Mapear a forma de entrada e o tratamento dos dados pessoais significa elaborar um relatório que contenha a razão ou motivo da coleta de dados sensíveis, como os dados serão tratados, a justificativa da compatibilidade com a razão ou motivo de coleta, bem como os processos da empresa no que tange a mitigação de seus riscos e ainda quais medidas foram colocadas em prática para a proteção de dados. III. Pessoais; sensíveis; anonimizados; criança e adolescente; direitos e indiretos são categorias de dados que devem ser feitas na categorização dos dados pessoais, a terceira etapa do guia de orientação. É correto o que se afirma em: Escolha uma: a. III, apenas. b. II e III, apenas. c. I e III, apenas. d. I, apenas. e. II, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O art. 6° da LGPD, por meio de seu inciso VII, que discorre sobre o princípio da segurança, diz que que este se dá “pela utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”, mas não define em que consistem essas medidas e como aferir a efetivação do programa de Compliance voltado à proteção de dados. Tendo em vista a previsão por qual se dá o princípio da segurança e ao mesmo tempo a ausência de especificidade em relação as medidas proteção de dados e seu aferimento, assinale a alternativa correta. Escolha uma: a. Para elaborar um Compliance efetivo é necessário realizar um estudo da LGPD e demais leis que regulamentam o negócio, bem como mapear a forma de entrada e o tratamento de dados, pois assim será dispensável categorizar os dados pessoais e mapear o tratamento de dados e os riscos. b. Uma das etapas para criar um programa de proteção de dados é a categorização dos dados pessoais que se subdividem em pesquisas de mercado, coleta de informações sobre clientes e coleta de cookies no site da empresa. c. Os programas de proteção de dados já desenhados por algumas empresas podem ser replicados em outras, de sorte que, devem majoritariamente imitar os Compliances já realizados pelas grandes empresas. d. É inadequado imitar os programas de proteção de dados de outras empresas. O mais recomendável é se utilizar de um guia de orientação em que há o estudo da LGPD e outras leis que regem o negócio, mapeamento da forma de entrada e tratamento de dados pessoais e categorização dos dados pessoais entre outros. e. Uma etapa fundamental do guia de implementação de um sistema de proteção de dados é o mapeamento dos dados. Eles podem ser categorizados, nesta etapa como: pessoais, sensíveis, anonimizados, diretos e indiretos e de crianças e adolescentes. U4S1 - Atividade de Aprendizagem Iniciado em terça, 7 mai 2024, 17:09 Estado Finalizada Concluída em terça, 7 mai 2024, 17:19 Tempo empregado 10 minutos 11 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Entende-se que a implantação efetiva dos requisitos previstos na LGPD exige a instalação de um Sistema de Gestão apropriado às finalidades da LGPD e ao estágio organizacional e econômico de cada Organização, configurando assim o Sistema de Gestão de Cibersegurança e Segurança da Informação. (GARCIA, Lara Rocha. Lei Geral de Proteção de Dados (LGPD): Guia de implantação. São Paulo: Editora Blucher, 2020, p. 47. Dipsonível na Biblioteca Virtual: Minha Biblioteca.). Tomando como referência as políticas para Educação Especial, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O programa de segurança das empresas deve ser imitado por outros programas já consolidados, uma vez que os programas já testados tiveram a sua validade testada na prática. ( ) O programa de segurança das empresas pode ser inspirado em outros já criados, mas não imitados, uma vez que cada empresa dependendo do tipo do serviço que executa, os órgãos e pessoas que se relaciona tem um tratamento de dados diverso da outra, necessitando, desta maneira, de um programa específico. ( ) Para que a empresa possa criar o seu próprio programa de segurança existe um guia de orientação capaz de oferecer a empresa uma boa implementação deste programa. ( ) A construção de um programa de segurança deve ser desenhados por todos os controladores ou operadores do Poder Público, mas são dispensáveis as empresas. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – V – F – F. b. F – V – V – V. c. F – F – V – F. d. V – V – V – F. e. F – V – V – F. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais. (BRASIL. Lei nº 13.709 de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 14 ago. 2018.). Com base no artigo 50 da LGPD e no guia de orientação para o programa de segurança da empresa, assinale a alternativa correta. Escolha uma: a. As regras de boas práticase governança devem ser adequadas além dos princípios da LGPD aos parâmetros estabelecidos no art. 50. b. A Lei Geral de Proteção de Dados ao tratar das regras de governança e boas práticas deixou de levar em consideração a adaptação das empresas à escala e o volume de suas operações. c. As regras de boas práticas e governança são simplesmente um manual de boas maneiras que os funcionários devem seguir, sendo dispensável planos de respostas a incidentes e remediações. d. A Lei Geral de Proteção de Dados ao tratar sobre as regras de boas práticas e governança careceu ao deixar de tratar da efetividade desses programas. e. A Lei Geral de Proteção de Dados em seu art. 50 define as regras de boas práticas e governança aos titulares. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Para que as empresas possam desenhar um programa de segurança que se adeque ao tipo de serviço que realiza bem como as pessoas, empresas e demais órgãos que se relaciona, a fim de estar dentro dos parâmetros traçados pela LGPD e consequentemente evitar sanções da ANPD, existe um guia de orientação que pode auxiliá-las. De acordo com as informações apresentadas na tabela a seguir, faça a associação das descrições das etapas contidas na Coluna A com suas respectivas etapas do guia de orientação, apresentados na Coluna B. COLUNA A COLUNA B I. É de extrema relevância para a elaboração das políticas e a criação do relatório de impacto, dentre outros, podem ser subdivididos em pessoais, sensíveis, anonimizados, de criança e adolescente, diretos e indiretos. 1. Eleger um encarregado de EPD/ DPO com conhecimentos jurídicos/ legais e regulatórios sobre a proteção de dados II. Nessa etapa devem ser documentados todos os pontos em que os dados entram e ainda é importante serem mapeados os pontos de saída. 2. Mapear a forma de entrada e o tratamento de dados. III. Essa etapa consiste na eleição de um profissional, que seja o responsável legal pelo gerenciamento de todos os dados dos titulares que sejam clientes da empresa controladora, principalmente no caso de ocorrer vazamento influenciando determinado tratamento. 3. Categorizar os dados pessoais. IV. Essa etapa impede que haja a responsabilização objetiva da empresa por meio de atuação dos seus agentes de tratamento. 4.Exigir a conformidade à proteção de dados de seus fornecedores. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Escolha uma: a. I - 1; II - 3; III - 2; IV - 4. b. I - 3; II - 2; III - 1; IV - 4. c. I - 4; II - 1; III - 2; IV - 3. d. I - 4; II - 3; III - 2; IV - 1. e. I - 2; II - 1; III - 3; IV - 4. Parte inferior do formulário Parte inferior do formulário U4S2 - Atividade Diagnóstica Iniciado em terça, 7 mai 2024, 17:20 Estado Finalizada Concluída em terça, 7 mai 2024, 17:26 Tempo empregado 5 minutos 30 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Dois passos são importantes para o efetivo processo de adequação de contratos à LGPD. O primeiro é o mapeamento completo dos contratos em vigor no contexto da empresa com fins de se entender melhor eventuais riscos oriundos de contratos. E o segundo é o a criação de um sistema de coleta do consentimento dado pelo titular. Tomando como referência esses passos essenciais para o processo de adequação dos contratos à LGPD, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) No mapeamento completo dos contratos em vigor, recomenda-se que a empresa separe os contratos em aqueles de cuja legitimação do compartilhamento de dados advém do consentimento do titular daqueles que dependem de outras bases legais. ( ) Na criação de um sistema de coleta do consentimento dado pelo titular é altamente recomendável que a empresa se utilize de outra base legal, sem ser somente o consentimento pelo fato de que este último pode ser facilmente revogável. ( ) Aliado a criação do sistema de coleta do consentimento dado pelo titular há o sistema de gestão de consentimento, que permite encontrar, dentro dos prazos previstos da lei, quais documentos e de qual modo o titular deu seu consentimento. ( ) O consentimento é uma das bases legais mais segurar, porque uma vez dado é vedado a sua revogação. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – F – V – V. b. V – V – V – F. c. V – F – V – F. d. F – F – V – V. e. V – V – F – F. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Toda e qualquer empresa, independentemente de seu porte societário, natureza, core business e segmento, conta com diversos contratos, desde contratos sociais e contratos de trabalho a contatos de fornecimento de bens ou produtos e de prestação de serviços. Sobre contratos, assinale a alternativa correta. Escolha uma: a. Qualquer que seja a modalidade dos contratos haverá um elemento comum entre eles, a coleta de dados pessoais. b. Pode-se que dizer que existe um elemento comum aos contratos, a portabilidade dos dados pessoais. c. O que é comum a maioria dos contratos é a transferência internacional de dados pessoais. d. Dos contratos em geral o elemento que os une é a eliminação dos dados pessoais. e. Um elemento comum aos contratos é a transmissão dos dados pessoais. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Embora não haja um template que atenda igualmente a todas as empresas, há uma lista de elementos que podem ser utilizados para a empresa ter seus contratos adequados à legislação com o fim de ajudá-los a alinhar seus processos. Considerando as informações apresentadas, analise as afirmativas a seguir: I. O segundo passo para o efetivo processo de adequação de contratos à LGPD consiste em um mapeamento completo dos contratos em vigor no contexto da empresa com fins de se entender melhor eventuais riscos oriundos de contratos. II. Um dos passos que podem auxiliar as empresas a deixarem seus contratos alinhados a legislação é a criação de um sistema de coleta do consentimento dado pelo titular. III. O mapeamento completo dos contratos em vigor deve ocorrer somente com os fornecedores, pois mapear os demais contratos significaria violar a intimidade dos titulares e operadores. É correto que se afirma em: Escolha uma: a. I e II, apenas. b. II, apenas. c. I, apenas. d. I e III, apenas. e. II e III, apenas U4S2 - Atividade de Aprendizagem Iniciado em terça, 7 mai 2024, 17:26 Estado Finalizada Concluída em terça, 7 mai 2024, 17:32 Tempo empregado 5 minutos 36 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existem várias práticas e mecanismos que se pode utilizar para que sejam colocados efetivamente os contratos de uma empresa com adequação à Lei Geral de Proteção da Dados (LGPD). Assinale a alternativa que conceitue corretamente o que é RIPD. Escolha uma: a. Reuniões que discutem a inclusão de cláusulas contratuais referentes à proteção de dados pessoais dos titulares de dados pessoais e consumidores. b. O sistema criado pela empresa que confere a possibilidade da revogação do consentimento. c. Um documento de relatório de impacto feito pelo controlador, o correspondente ao DPIA na legislação da Europa (GDPR). d. O mapeamento dos contratos já existentes na empresa. e. Trata-se da elaboração de políticas de privacidade, de segurança da informação e de Compliance. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existem diversos instrumentos que podem auxiliar a empresa no processo de adequação de seus contratos à LGPD, para evitar que a o operador ou o controlador sofra sanções da ANPD. Para realizar a adequação dos contratos, por exemplo, à LGPD e ao CDC é necessário seguir os seguintes passos: 1.Elaborar um relatório de impacto da proteção dos dados pessoais. 2. Realizar um mapeamento completodos contratos em vigor no contexto da empresa. 3. Incluir cláusulas auxiliares no contrato. 4. Criar um sistema de coleta do consentimento dado pelo titular. Assinale a alternativa que apresenta a ordem correta dos passos realizados. Escolha uma: a. 2 – 4 – 3 – 1. b. 2 – 4 – 1 – 3. c. 4 – 3 – 1 – 2. d. 1 – 2 – 3 – 4. e. 1 – 4 – 2 – 3. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O art. 42 da LGPD e o art. 18 do CDC são categóricos ao preverem a responsabilidade civil conjunta entre os produtores e fornecedores (no CDC) e os agentes de tratamento (na LGPD) é, justamente para evitar tal responsabilização que os contratos entre eles e com seus terceiros, representantes e colaboradores devem estar adequados e aderentes às Leis com fins de evitar uma eventual responsabilização por prejuízos e danos materiais e morais sofridos por seus clientes. Com relação ao artigo 18 do CDC e o art. 42 da LGPD, no que tange a responsabilização civil conjunta entre os produtores e fornecedores e os agentes de tratamento, analise o excerto a seguir, completando suas lacunas. A partir do momento em que uma empresa __________ com outras os dados pessoais de seus clientes, tal compartilhamento deve ser muito bem acordado e convencionado. Afinal, __________ empresa que ser responsabilizada objetiva e conjuntamente por atos que ela sequer cometeu e que foram cometidos por sua ___________ que não executou às ordens dadas pela contratante e não se utilizou de medidas adequadas de segurança e administrativas com fins de evitar incidentes de segurança, ataques ou invasões de seus bancos de dados, gerando vulnerabilidades e prejuízos ao seu __________. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. elimina / toda / contratada / titular. b. compartilha / toda / contratada / titular. c. elimina / nenhuma / titular / controlador. d. compartilha / nenhuma / contratada / operador. e. compartilha / nenhuma / contratada / titular. U4S3 - Atividade Diagnóstica Iniciado em terça, 7 mai 2024, 17:34 Estado Finalizada Concluída em terça, 7 mai 2024, 17:40 Tempo empregado 5 minutos 37 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A LGPD, dentre tantos assuntos, lei prevê em seu art. 46, § 2º, que as medidas técnicas e administrativas devem ser vistas desde a concepção do produto até a sua execução trazendo para o sistema brasileiro o conceito de privacidade desde a concepção. Tomando como referência o conceito de privacidade desde a concepção, assinale a alternativa que conceitue corretamente privacy by design. Escolha uma: a. Se refere a um documento essencial para o processo de adequação à LGPD através do mapeamento de dados. b. Se trata de um framework cuja finalidade é a de incorporar a privacidade em todos os projetos desde a concepção até a execução. c. É a documentação que contém a descrição das etapas do tratamento de dados pessoais que podem significar riscos aos titulares. d. É o ato de eleger um encarregado da proteção de dados a fim de evitar problemas com a segurança e privacidade dos dados. e. É um dos requisitos de validade e eficácia de um Programa de Compliance. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Embora inovadora na legislação de proteção de dados brasileira, a expressão privacy by design foi criada na década de 90, por Cavoukian, o conceito foi abarcado pelo GDPR, o regulamento de proteção de dados vigente aos estados-membros da União Europeia e alguns anos depois chegou no Brasil através da LGPD. Considerando o privacidade e o conceito de privacy by design, analise as afirmativas a seguir: I. A privacidade é composta por sistemas de tecnologia da informação; práticas de negócio responsáveis; design físico e infraestrutura de rede. II. O privacy by design é a ideia de que a proteção de dados pessoais deve orientar a concepção de um produto ou serviços. III. Este privacy by design visa apresentar uma estrutura de referência para o desenvolvimento e a criação de produtos e serviços que contenham medidas de privacidade na fase de execução. É correto o que se afirma em: Escolha uma: a. III, apenas. b. II, apenas. c. II e III, apenas. d. I e II, apenas. e. I e III, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No Brasil e no mundo tem se acelerado o processo de transformação digital. A transformação digital é uma mudança de mentalidade em que se há a necessidade de que todos os setores de empresas e organizações utilizem recursos tecnológicos mais avançados em seus negócios. Nesse sentido, surge a necessidade de se proteger contra quaisquer tipos de riscos envolvendo a divulgação, o compartilhamento e o tratamento de dados durante todo o processo. Tomando como referência a evolução tecnológica e a necessidade de se proteger contra os riscos advindo desta, do momento da concepção até a execução do serviço, assinale a alternativa correta. Escolha uma: a. A proteção contra invasões desde a concepção até a execução do serviço representa o privacy by design. b. O privacy by design é um sistema que permite o máximo de proteção com a necessidade de ação por parte do indivíduo. c. Ao todo existem cinco princípios que permeiam o conceito de privacy by design. d. As empresas devem implementar medidas que previnam a ocorrência de riscos à privacidade em seus sistemas após serem vítimas de algum ataque. e. O privacy by design é menos efetiva quando se utiliza da tecnologia para garantir a proteção e a privacidade. 1. US CURSOS 2. PRIVACIDADE E PROTEÇÃO DE DADOS 3. U4 - SEÇÃO 3 4. U4S3 - ATIVIDADE DE APRENDIZAGEM U4S3 - Atividade de Aprendizagem Iniciado em terça, 7 mai 2024, 17:41 Estado Finalizada Concluída em terça, 7 mai 2024, 17:50 Tempo empregado 9 minutos 42 segundos Notas 3,00/3,00 Avaliar 10,00 de um máximo de 10,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Existem vários princípios que regem o conceito de privacy by design, desenhado pela Dra. Ann Cavoukian, um deles é a privacidade incorporada ao design, que sinteticamente afirmar que a privacidade deve ser incorporada às tecnologias, operações e arquiteturas de informação. Tomando como referência o conceito de privacy by design e o princípio da privacidade incorporada ao design que o rege, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A privacidade deve ser incorporada às tecnologias de forma holística, tendo em vista que contextos adicionais e mais amplos devem ser considerados. ( ) A privacidade deve ser incorporada às tecnologias de forma integrativa, já que todas as partes interessadas devem ser consultadas acerca de seus interesses. ( ) A privacidade deve ser incorporada às tecnologias de forma criativa, porque incorporar privacidade às vezes significa reinventar escolhas existentes porque as alternativas são inaceitáveis. ( ) A privacidade deve ser incorporada às tecnologias de forma pontual, pois nem todas as etapas do tratamento de dados necessitam dela. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. V – V – F – V. b. F – F – V – V. c. V – V – F – F. d. V – F – V – F. e. V – V – V – F. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A privacidade deve ser protegida continuamente durante todo o ciclo de vida dos dados em questão, não devendo haver lacunas na proteção ou na responsabilidade. O princípio de "Segurança" tem características especiais e importantes em sua essência. Sem uma forte segurança, não há privacidade! Com relação ao conceito de privacy by design e o princípio da segurança de ponta a ponta, analise o excerto a seguir, completando suas lacunas. Uma medida importante para a segurança de ponta a ponta é a __________ a qual busca reduzir os riscos de expor os titulares de dados, retirando a possibilidade de associaçãoao indivíduo no momento de determinado tratamento, tal como vemos no art. 13, §4º da Lei n. 13.709, podendo ser exemplificados pela criptografia, hash, supressão, randomização e generalização. Importante relembrar que os dados __________ não são protegidos por lei, mas tal recíproca não é verdadeira no que se refere aos dados __________. Assinale a alternativa que preenche corretamente as lacunas. Escolha uma: a. pseudoanominização / pseudoanonimizados / anonimizados. b. anonimização / anonimizados/ pseudoanonimizados. c. supressão / anonimizados / pseudoanonimizados. d. pseudoanonimização / anonimizados / pseudoanonimizados. e. anonimização / pseudoanonimizados / anonimizados. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O Privacy by Design visa oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI e/ou de práticas de negócio, de forma automática, sem necessidade de ação por parte do indivíduo. Ou seja, se ele não fizer nada, ainda assim, sua privacidade ainda permanecerá intacta. Sendo assim, nenhuma ação é necessária por parte dele para proteger sua privacidade - é integrado ao sistema, por padrão. A privacidade deve ser a regra, o padrão. Em relação ao princípio da privacidade como configuração padrão no privacy by design, analise as afirmativas a seguir: I. Para que haja a privacidade como configuração padrão deve ser observado o princípio legal da limitação de coleta e minimização dos dados. II. É necessário que seja respeitado o princípio legal da especificação da finalidade para que o princípio da privacidade como configuração padrão ocorra bem. III. Sempre que possível, a identificabilidade, a capacidade de observação e a vinculação das informações pessoais devem ser maximizadas. Considerando o contexto apresentado, é correto o que se afirma em: Escolha uma: a. II e III, apenas. b. I e II, apenas. c. I e III, apenas. d. III, apenas. e. II, apenas. U4 - Avaliação da Unidade Iniciado em terça, 7 mai 2024, 17:51 Estado Finalizada Concluída em terça, 7 mai 2024, 18:01 Tempo empregado 9 minutos 37 segundos Notas 4,00/5,00 Avaliar 8,00 de um máximo de 10,00(80%) Parte superior do formulário Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assegurar a privacidade aos usuários durante todo o ciclo de vida dos dados é um dos princípios mais relevantes da LGPD. A metodologia atualmente incorporada na legislação europeia (GDPR) está implícita na LGPD, em seu artigo 46, II, que estabelece que as medidas de segurança aptas a proteger os dados pessoais deverão ser observadas desde a fase de concepção do produto ou do serviço até a sua execução. (SANTOS, Natália Marques dos. A importância do privacy by design. Conjur, 2020. Disponível em: https://www.conjur.com.br/2020-ago-07/natalia-santos-importancia-privacy-by-design-lgpd. Acesso em: 16, jul. 2021.). Em relação aos princípios que regem o privacy by design, e o conceito em si, analise as afirmativas a seguir: I. Dentre os vários princípios que envolvem o conceito de privacy by design, um deles é o de ser proativo e não reativo, dar preferência a prevenção e não a remediação. II. O privacy by design é mais efetivo ao utilizar-se da tecnologia para garantir a proteção e a privacidade. III. O design de programas, tecnologias de informação e comunicação e sistemas deve começar com interações e transações identificáveis, como padrão. Considerando o contexto apresentado, é correto o que se afirma em: Escolha uma: a. I, apenas. b. I e II, apenas. c. I e III, apenas. d. III, apenas. e. II e III, apenas. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quando se fala em segurança no tratamento de dados deve-se ter em mente que a mesma precisa ser observada desde a sua concepção até a sua execução, motivo pelo qual a lei privilegia os chamados privacy by design e privacy by default, expressões que convergem para a preocupação com a privacidade antes mesmo do serviço ser prestado ou do produto ser oferecido. (LIMA, Cíntia Rosa Pereira de. Comentários à Lei Geral de Proteção de Dados. Almedina: Grupo Almedina (Portugal), 2020. Disponível na Biblioteca Virtual: Minha Biblioteca.). Tomando como referência o conceito de privacy by design, seus princípios e características, assinale a alternativa correta. Escolha uma: a. As organizações devem assumir a responsabilidade das informações pessoais em igual proporção. b. Ao todo cinco princípios regem o conceito de privacy by design, privacidade de ponta a ponta, privacidade incorporada aos sistemas de TI, proatividade, visibilidade e transparência. c. Uma importante medida para assegurar a privacidade através do privacy by design é a anonimização dos dados, que é inclusive protegida por lei. d. A privacidade deve ser incorporada às tecnologias de forma desintegrativa, pois poucas partes interessadas devem ser consultadas a respeito de seus interesses. e. O do respeito a privacidade do usuário relativo ao privacy by design assegura os usuários de possuírem mecanismos de reclamação, por meio da prática de Compliance. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Privacy by Design não deve ser interpretado como o último passo para um programa de conformidade à LGPD, mas como algo inerente e paralelo ao ajuste das práticas internas à legislação de proteção de dados brasileira. (FILHO, Eduardo Tomasevicius. A Lei Geral de Proteção de Dados Brasileira. Almedina: Grupo Almedina, 2021, p. 194 Disponível na Biblioteca Virtual: Minha Biblioteca.). Tomando como referência o conceito de privacy by design seus princípios e características, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Privacy by design é um conceito utilizado para dizer que deve existir mecanismos que contenham medidas de privacidade tão somente na fase de execução. ( ) Privacy by design é um sistema que garante o máximo de proteção sem que haja a necessidade de ação por parte do indivíduo. ( ) O privacy by design é mais efetivo ao utilizar-se da tecnologia para garantir a proteção e a privacidade. ( ) O princípio da proatividade, que rege o privacy by design diz que as empresas devem ser proativas em implementar medidas que previnam a ocorrência de riscos à privacidade em seus sistemas. Assinale a alternativa que apresenta a sequência CORRETA. Escolha uma: a. F– V – V – F. b. V – V – F – F. c. F – V – V – V. d. F – V – F – V. e. V – F – F– V. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. (BRASIL. Lei nº 13.709 de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 14 ago. 2018.). Tendo em vista o art. 42 da LGPD, as empresas para fugir dessas obrigações de reparar um eventual dano adotam algumas medidas, assinale a alternativa que corresponda ao primeiro passo para adequação das empresas, principalmente, no que diz respeito a adequação dos contratos à LGPD. Escolha uma: a. Mapeamento completo dos contratos em vigor no contexto da empresa. b. Relatório de Impacto de Proteção de Dados. c. Elaboração de um sistema de gestão de consentimento. d. Adição de cláusulas auxiliares. e. Criação de um sistema de coleta do consentimento dado pelo titular. Questão 5 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Dispõe o art. 7º da Lei n.º 13.709/2018, que: "O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: I - mediante o fornecimento de consentimento pelo titular [...]" (BRASIL. Lei nº 13.709 de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 14 ago. 2018.). Sobre o consentimento e seus elementos, analise as afirmativas a seguir:I. É proibida a revogação do consentimento. II. O consentimento é uma das bases legais mais seguras. III. É altamente recomendável que a empresa se utilize de outra base legal além do consentimento. É correto o que se afirma em: Escolha uma: a. I e III, apenas. b. I, apenas. c. II e III, apenas. d. I e II, apenas. e. III, apenas. 10º período – Direito 24.1 PRIVACIDADE E PROTEÇÃO DE DADOS FACULDADE RIO BRANCO/AC Página 47 de 47 image3.wmf image4.wmf image6.png image7.png image1.wmf image2.wmf image5.png