• Matéria: Informática
  • Autor: Cidagomez1543
  • Perguntado 5 anos atrás

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:

Respostas

respondido por: GabrielTavares1999
85

Resposta:

II e III, Apenas

Explicação:

II -> toda empresa deve conter um método de segurança no qual somente pessoas autorizadas em meios físicos (meios no qual temos acesso) e lógicos (meios no qual precisa de um software para acessar).

III -> Os dados de uma empresa devem conter um método de segurança, em meios lógicos usamos um acesso com senha que somente pessoas autorizadas deverão ter acesso.

respondido por: elisangelafialhodasi
20

Resposta:

II e III, Apenas

Explicação:

Perguntas similares