Em relaçảo à segurança da informação e aos controles de acesso fisico e lógico, considere:
- Se um usuário n5o mais faz parte da lista de um grupo de acesso aos recursos de processamento da informaç5o, be certo que a grupo seja extinto com a criaçâo de um novo, contendo os usuários remanescentes II. Direltos de acesso (fisicos e logicos) que na5o foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificaç5o que associe a pessoa ao novo projeto. It: O acosss às b́reas em que s5oo processadas ou armazenadas informaçōes sensiveis deve ser controlado e restrito as pessoas autorizadas, preferencialmente por controles de autenticaçăo, por exemplo, cartāo de controle de acesso mais PIN (personal identification number).
Esta tormeto 0 que se afirma em
A III, apenas.
81,11 e III.
C Ie ill, apenas.
D I I Il. adenas.