Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.
Provas
Questão presente nas seguintes provas
Analista de Assistência Judiciária - TI/Redes
120 Questões