Enunciados de questões e informações de concursos
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.