Acerca de segurança da informação, julgue o item seguinte.Pa...
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e
fornecer evidências desse ataque, é correto utilizar um
registro de logs externo a esse computador.