Em uma Política de Segurança da Informação, existem algumas funções primárias porém totalmente relevantes para que os riscos e vulnerabilidades sejam minimizados. Em relação a estas afirmações é correto afirmar que as funções primárias do controle de acesso são: a. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
b. PUNIÇÃO: MEIO DE SE RECEBER UMA PUNIÇÃO AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
c. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO MORITORAMENTO: CAPACIDADE DE VIGIARUM USUÁRIO E TER CERTEZA DE QUE ELE É DE FATO QUEM ELE DIZ SER AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
d. IMPLEMENTAÇÃO: MEIO DE INSTALAR INFORMAÇÕES SOBRE A SEGURANÇA DA INFORMAÇÃO. AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
e. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA CONTROLADORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A NÃO POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
Lista de comentários
Resposta:
Alternativa A
Explicação: