Informática, perguntado por danielsonmontenegro, 4 meses atrás

A avaliação e a delimitação dos critérios e recursos mais importantes a serem protegidos de ataques de hackers e crakers devem ser definidos pelos gestores da tecnologia da informação, conforme regras adotadas pela empresa. Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação proposta entre elas.



I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal.

PORQUE

II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão.



É correto afirmar que:
Escolha uma opção:

a.
As asserções I e II são proposições verdadeiras, mas a II não complementa o que foi dito na I.


b.
As asserções I e II são proposições falsas.


c.
A asserção I é uma proposição verdadeira, e a II é proposição falsa.


d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.


e.
As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I.

Soluções para a tarefa

Respondido por ZitoFernandes
3

Resposta:

d.

A asserção I é uma proposição falsa, e a II é proposição verdadeira.

Explicação:

d.

A asserção I é uma proposição falsa, e a II é proposição verdadeira.


hipici4140: Certinho, perfeito
Perguntas interessantes