Em relaçāo à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário nāo mais faz parte da lista de um grupo de acesso aos recursos de processamento da informaçāo, é certo que o grupo seja extinto com a criaçāo de um novo, contendo os usuários remanescentes. II. Direitos de acesso (fisicos e lógicos) que nāo foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificaçäo que associe a pessoa ao novo projeto.
III. O acesso às áreas em que sāo processadas ou armazenadas informaçōes sensiveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticaçāo, por exemplo, cartāo de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
A III, apenas.
B II e III, apenas.
C I III, apenas.
D 1, II e III.
E Ie II, apenas.