Questão de Sistemas de Informação
Considerando as categorias de vulnerabilidades de segurança de softwares, avalie as afirmacoes abaixo:
- I. Podem ser utilizados métodos de gravação em memória
- II. Podem ser validados todos os acessos internos a todos os funcionários
- III. Podem ser utilizados métodos de saída ordenada de um evento
- IV. Podem ser utilizadas bibliotecas para os sistemas de dados confidenciais
É correto o que se afirma apenas em:
A
II e IV
B
I e IV
C
III e IV
D
I e III
Comentários
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!