Imagem de fundo

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao d...

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

A
às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
B
aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
C
às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
D
aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
E
aos processos de logon, utilizados para identificação e autenticação de usuários.