Ciência da Computação Redes de computadores Arquitetura de redes

Os métodos para implementação de um controle de acesso efetivo envolvem

  • A.

    política de senhas, adoção de antivírus e firewall.

  • B.

    identificação, autenticação, autorização e auditoria.

  • C.

    assinatura digital, detecção de intrusão e criptografia.

  • D.

    política de senhas, plano de bloqueio e liberação.

  • E.

    processo de login e rotinas de backup.