As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. A primeira afirmação apresenta que o controle de acessos e controle de hardware são métodos para mitigar riscos, vulnerabilidades e ameaças a sistemas e informações. Já a segunda afirmação apresenta que a adoção desses métodos permite melhorar a integridade, confiabilidade e disponibilidade dos sistemas e dados. A segunda afirmação justifica a primeira, pois a adoção desses métodos realmente ajuda a mitigar os riscos e melhorar a segurança dos sistemas e informações.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar