Uma empresa de desenvolvimento de software está implementando um novo sistema de controle de acesso. O sistema possui as seguintes regras lógicas para liberação de acesso.
Regra 1: se um usuário tem perfil de administrador, então ele pode acessar todos os módulos do sistema.
Regra 2: se um usuário não tem certificação de segurança, então ele não pode acessar módulos críticos.
Regra 3: se um usuário acessa módulos críticos, então ele deve ter registro de treinamento.
Com base nessa situação hipotética, julgue os itens a seguir.
Se um usuário tiver certificação de segurança e registro de treinamento, então ele, necessariamente, poderá acessar módulos críticos.