Ed. Técnica, perguntado por caiopoweroficial, 4 meses atrás

Leia o texto a seguir:

Toda organização precisa periodicamente avaliar seu grau de vulnerabilidade no que se refere ao acesso de informações. Em gestão de tecnologia da informação existe um mito de que as ameaças são mais frequentes em organizações que não possuem tecnologia. E por que isso não é verdade? O motivo é que geralmente os sistemas estão conectados por meio de redes e isso facilita a ameaça se dar em ambientes diferentes.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.

I. O potencial de acesso inadequado ou não autorizado não fica restrito a um único lugar, quando fazemos uso de redes.

PORQUE

II. O crescente número de dispositivos portáteis utilizados nas organizações vem contribuindo de forma crescente para a vulnerabilidade das informações.

A respeito dessas asserções, assinale a opção correta:

Grupo de escolhas da pergunta

( ) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

( ) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

( ) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

( ) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As asserções I e II são proposições falsas.

Soluções para a tarefa

Respondido por luisskateboardluis
1

Resposta:

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Explicação:

Assina premium no passei diréto, Brainly é coisa do passado. A  II não é uma justificativa e sim um complemento !

Perguntas interessantes