- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoPolíticas de Segurança de Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.
Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.itens a seguir.
Provas
Questão presente nas seguintes provas
Analista Judiciário - TI/Análise de Sistemas
120 Questões