A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até
utilitários e o próprio sistema operacional. Considere as seguintes afirmações.
I - Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para
evitar que os dados sejam apagados ou alterados sem autorização.
II - A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a
segurança do sistema.
III - Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas
fontes de informação para auditorias futuras.
Está(ão) correta(s):