A avaliação e a delimitação dos critérios e recursos mais importantes a serem protegidos de ataques de hackers e crakers devem ser definidos pelos gestores da tecnologia da informação, conforme regras adotadas pela empresa. Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação proposta entre elas.
I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal.
PORQUE
II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão.
É correto afirmar que:
Escolha uma opção:
a.
As asserções I e II são proposições verdadeiras, mas a II não complementa o que foi dito na I.
b.
As asserções I e II são proposições falsas.
c.
A asserção I é uma proposição verdadeira, e a II é proposição falsa.
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
e.
As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I.
Soluções para a tarefa
Respondido por
3
Resposta:
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
Explicação:
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
hipici4140:
Certinho, perfeito
Perguntas interessantes
Ed. Física,
4 meses atrás
Português,
4 meses atrás
Português,
4 meses atrás
Matemática,
4 meses atrás
Pedagogia,
10 meses atrás
Geografia,
10 meses atrás