A avaliação e a delimitação dos critérios e recursos mais importantes a serem protegidos de ataques de hackers e crakers devem ser definidos pelos ...
A avaliação e a delimitação dos critérios e recursos mais importantes a serem protegidos de ataques de hackers e crakers devem ser definidos pelos gestores da tecnologia da informação, conforme regras adotadas pela empresa. Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação proposta entre elas. I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal. PORQUE II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão. É correto afirmar que:
I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal. II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão. a. A asserção I é uma proposição verdadeira, e a II é proposição falsa. b. As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I. c. As asserções I e II são proposições verdadeiras, mas a II não complementa o que foi dito na I. d. A asserção I é uma proposição falsa, e a II é proposição verdadeira. e. As asserções I e II são proposições falsas.
Compartilhar