Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.
A partir de suas respostas, assinale a alternativa correta:
Comentários
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!