Buscar

Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação propo...

Sobre a forma de definição da prioridade de escolha dos recursos informatizados a serem protegidos, analise as asserções a seguir e a relação proposta entre elas.
I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal.
PORQUE
II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão.
É correto afirmar que:

I- O gestor da tecnologia da informação deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal.
II- Os maiores impactos de uma invasão devem ser avaliados pelos gestores por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão.
a. A asserção I é uma proposição falsa, e a II é proposição verdadeira.
b. As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I.
c. A asserção I é uma proposição verdadeira, e a II é proposição falsa.
d. As asserções I e II são proposições verdadeiras, mas a II não complementa o que foi dito na I.
e. As asserções I e II são proposições falsas.

Essa pergunta também está no material:

Unidade 3 - Avaliação da segurança em sistemas de informação
4 pág.

Segurança da Informação Faculdade MultivixFaculdade Multivix

Respostas

User badge image

Ed Verified user icon

A alternativa correta é a letra B: As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I. A asserção I está correta, pois o gestor de TI deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal, pois eles podem ser usados como porta de entrada para ataques cibernéticos. A asserção II também está correta, pois os gestores devem avaliar os maiores impactos de uma invasão por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão. Isso significa que os gestores devem priorizar a proteção dos recursos que são mais críticos para o negócio, mas também devem considerar o impacto que uma invasão pode ter em toda a empresa.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina