Os engenheiros estão a trabalhar para documentar, listar e descobrir todas as aplicações utilizadas numa organização. Durante a avaliação regular das aplicações do servidor de cópia de segurança de RH, um engenheiro descobriu uma aplicação desconhecida. A análise mostrou que a aplicação está a comunicar com endereços externos num canal não seguro e não encriptado. A recolha de informações revelou que a aplicação desconhecida não tem um proprietário e não está a ser utilizada por uma unidade de negócio. Quais são os dois passos seguintes que os engenheiros devem seguir?
A. Determinar o tipo de dados armazenados no ativo afetado, documentar os registos de acesso e envolver a equipa de resposta a incidentes
B. Identificar quem instalou a aplicação, analisando os registos e recolhendo um registo de acesso do utilizador do departamento de RH
C. erificar as credenciais do utilizador no ativo afetado, modificar as palavras-passe e confirmar que os patches e as actualizações disponíveis estão instalados
D. Iniciar uma reunião de triagem com os chefes de departamento para determinar se a aplicação é propriedade interna ou utilizada por qualquer unidade empresarial e documentar o proprietário do ativo