A proteção de dados desde a conceção é uma estratégia para a proteção de dados pessoais que assenta na existência de salvaguardas de proteção de dados integradas em tecnologias e não apenas em documentos ou declarações como as políticas de privacidade.


1::O software antivírus.
1::Barreira de segurança («firewall»)
3::Cifragem

Esta resposta é incorreta. O software antivírus é uma proteção importante do seu computador contra software mal-intencionado, como vermes e vírus informáticos. Embora, em alguns casos, um antivírus possa protegê-lo contra códigos mal-intencionados que possam afetar a sua privacidade (por exemplo, software espião), este não representa uma tecnologia de reforço da privacidade. Entre as respostas sugeridas, a correta é a cifragem: o processo que torna os dados incompreensíveis, protegendo-o, assim, contra o acesso não autorizado (uma vez que só os utilizadores autorizados são capazes de decifrar e, por conseguinte, ler os dados). A cifragem é um processo aperfeiçoado, largamente adotado e relativamente simples de aplicar à tecnologia de reforço da privacidade.

Para uma simples introdução sobre as tecnologias de reforço da privacidade, consultar o seguinte artigo da Associação Internacional dos Profissionais de Privacidade («International Association of Privacy Professionals»):

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Pode consultar igualmente o relatório da ENISA (Agência da União Europeia para a Segurança das Redes e da Informação) sobre a proteção da privacidade e dos dados desde a conceção: https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

Esta resposta é incorreta. A barreira de segurança é uma proteção importante para o tráfego de rede que filtra os fluxos de informação entre uma rede interna e uma rede pública, pelo que pode proteger um computador de algumas ameaças em termos de segurança e de privacidade, mas não é uma tecnologia de reforço da privacidade. Entre as respostas sugeridas, a correta é a cifragem: o processo que torna os dados incompreensíveis, protegendo-o, assim, contra o acesso não autorizado (uma vez que só os utilizadores autorizados são capazes de decifrar e, por conseguinte, ler os dados). A cifragem é um processo aperfeiçoado, largamente adotado e relativamente simples de aplicar à tecnologia de reforço da privacidade.

Para uma simples introdução sobre as tecnologias de reforço da privacidade, consultar o seguinte artigo da Associação Internacional dos Profissionais de Privacidade («International Association of Privacy Professionals»):

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Pode consultar igualmente o relatório da ENISA (Agência da União Europeia para a Segurança das Redes e da Informação) sobre a proteção da privacidade e dos dados desde a conceção: https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 

Esta é a resposta correta. A cifragem é um processo aperfeiçoado, largamente adotado e relativamente simples de aplicar à tecnologia de reforço da privacidade. É o processo que torna os dados incompreensíveis, protegendo-o, assim, contra o acesso não autorizado (uma vez que só os utilizadores autorizados são capazes de decifrar e, por conseguinte, ler os dados).

Para uma simples introdução sobre as tecnologias de reforço da privacidade, consultar o seguinte artigo da Associação Internacional dos Profissionais de Privacidade («International Association of Privacy Professionals»):

https://privacyassociation.org/news/a/2008-05-introduction-to-privacy-enhancing-technologies/

Pode consultar igualmente o relatório da ENISA (Agência da União Europeia para a Segurança das Redes e da Informação) sobre a proteção da privacidade e dos dados desde a conceção: https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design

 


Para o efeito, a tecnologia de reforço da privacidade (PET) pode ser utilizada para reforçar a privacidade integrada (embora as PET nem sempre garantem que todos os problemas de privacidade sejam resolvidos).

 

Qual das seguintes afirmações é considerada uma tecnologia de reforço da privacidade fundamental e bem estabelecida?