Ed
há 7 meses
Vamos analisar cada afirmativa: I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. Falso. A extinção do grupo não é uma prática padrão; o ideal é remover o usuário da lista de acesso sem necessariamente criar um novo grupo. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. Verdadeiro. Essa afirmativa está correta, pois é importante garantir que os direitos de acesso sejam adequados ao novo contexto de trabalho. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Verdadeiro. Essa afirmativa também está correta, pois o controle de acesso é fundamental para a segurança da informação. Com base nas análises, temos que os itens II e III são verdadeiros, enquanto o item I é falso. Portanto, a alternativa correta que contém todos os itens verdadeiros é: II e III, apenas.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Ed
há 2 anos
A alternativa correta é: I e III, apenas. Justificativa: I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. Essa afirmação está correta, pois é importante que os grupos de acesso sejam atualizados e revisados regularmente para garantir que apenas usuários autorizados tenham acesso aos recursos de processamento da informação. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. Essa afirmação também está correta, pois é importante que os direitos de acesso sejam atualizados de acordo com as necessidades do usuário e do projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Essa afirmação está correta, pois é importante que as informações sensíveis sejam protegidas e acessadas apenas por pessoas autorizadas.
Mais perguntas desse material