A avaliação e a delimitação dos critérios e recursos mais importantes a serem protegidos de ataques de hackers e crakers devem ser definidos pelos gestores da tecnologia da informação, conforme regras adotadas pela empresa. Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação proposta entre elas.
I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal.
PORQUE
II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão.
É correto afirmar que:
Escolha uma opção:
a.
As asserções I e II são proposições verdadeiras, mas a II não complementa o que foi dito na I.
b.
As asserções I e II são proposições falsas.
c.
A asserção I é uma proposição verdadeira, e a II é proposição falsa.
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
e.
As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I.
Respostas
respondido por:
3
Resposta:
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
Explicação:
d.
A asserção I é uma proposição falsa, e a II é proposição verdadeira.
hipici4140:
Certinho, perfeito
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás