ameaças e tecnologias.Atividades:Auxiliar na implementação de políticas de segurança e acesso; Monitorar registros