Questão número 603583

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  • A. às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
  • B. aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
  • C. às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
  • D. aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
  • E. aos processos de logon, utilizados para identificação e autenticação de usuários.
Próxima Questão
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...