Administração, perguntado por osvaldovalenca, 3 meses atrás

Você aprendeu que ao se deparar com a necessidade de adequação, uma empresa precisa ter atenção especial para as pessoas, afinal de contas, os processos de negócio são executados por elas. São os colaboradores que cadastram produtos, vendem, falam com os clientes, pagam fornecedores, dentre outras centenas de ações que podem ser executadas por uma companhia durante o seu dia de trabalho.

Sobre o papel das pessoas dentro das empresas, leia e avalie atentamente as asserções abaixo e a relação proposta entre elas.

I – O elo mais fraco no ecossistema de privacidade e segurança são as pessoas. Elas precisam, portanto, de treinamento e capacitação para lidarem com as situações em seu dia a dia.

PORQUE

II – No final das contas, “empresa” é uma entidade formada de pessoas, sendo assim, são as ações que essas pessoas, chamadas colaboradores, executam no dia a dia que acaba formando o perfil de uma companhia, seja ele ético ou não.

A respeito dessas proposições, assinale a opção correta.

Alternativa 1:
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Alternativa 2:
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
I é uma proposição verdadeira, e a II é uma proposição falsa.

Alternativa 4:
I é uma proposição falsa, e a II é uma proposição verdadeira.

Alternativa 5:
I e II são proposições falsas.

Soluções para a tarefa

Respondido por arthurdutra1
8

Resposta:

Alternativa 2:

I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Explicação:


renatasaid: alt 1
Respondido por nerorio
1

Resposta:

I e II

Explicação:

As vulnerabilidades de segurança podem ser divididas em vários tipos com base em critérios diferentes – como, onde a vulnerabilidade existe, o que a causou ou como ela pode ser usada, o elo mais fraco em muitas arquiteturas de segurança cibernética é o elemento humano. Os erros do usuário podem facilmente expor dados confidenciais, criar pontos de acesso exploráveis para invasores ou interromper sistemas.

Perguntas interessantes