ID: 631183•Informática•Arquitetura de redes•FCC•TJ PE•Analista JudiciárioOs métodos para implementação de um controle de acesso efetivo envolvem✂️A)política de senhas, adoção de antivírus e firewall.✂️B)identificação, autenticação, autorização e auditoria.✂️C)assinatura digital, detecção de intrusão e criptografia.✂️D)política de senhas, plano de bloqueio e liberação.✂️E)processo de login e rotinas de backup.Responder💬COMENTÁRIOS📊ESTATÍSTICAS📝ANOTAÇÕESRelatar erro