Essa pergunta também está no material:
Respostas
A alternativa correta é a letra B: As asserções I e II são proposições verdadeiras, e a II complementa o que foi dito na I. A asserção I está correta, pois o gestor de TI deve avaliar e monitorar todos os elementos informatizados presentes na empresa, mesmo que não sejam importantes para o negócio principal, pois eles podem ser usados como porta de entrada para ataques cibernéticos. A asserção II também está correta, pois os gestores devem avaliar os maiores impactos de uma invasão por meio da mitigação de relevância dos dispositivos para o contexto do negócio, e os impactos causados em todo o negócio no caso de uma invasão. Isso significa que os gestores devem priorizar a proteção dos recursos que são mais críticos para o negócio, mas também devem considerar o impacto que uma invasão pode ter em toda a empresa.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta