Uma vez que a ameaça é isolada e que os ativos de informação não estejam mais sujeitos à violação, a etapa seguinte é

Respostas

respondido por: armandodyno
0

Resposta:

evitar e reduzir os riscos e ameaças em relação aos ativos da informação.

Explicação:

Ñ sei se estou certo..

Perguntas similares