Em uma Política de Segurança da Informação, existem algumas funções primárias porém totalmente relevantes para que os riscos e vulnerabilidades sejam minimizados. Em relação a estas afirmações é correto afirmar que as funções primárias do controle de acesso são:
a. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO
AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER
AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA
AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
b. PUNIÇÃO: MEIO DE SE RECEBER UMA PUNIÇÃO
AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER
AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA
AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
c. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO
MORITORAMENTO: CAPACIDADE DE VIGIARUM USUÁRIO E TER CERTEZA DE QUE ELE É DE FATO QUEM ELE DIZ SER
AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA
AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
d. IMPLEMENTAÇÃO: MEIO DE INSTALAR INFORMAÇÕES SOBRE A SEGURANÇA DA INFORMAÇÃO.
AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER
AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA
AUDITORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
e. IDENTIFICAÇÃO: MEIO DE SE RECEBER UMA INFORMAÇÃO SOBRE A IDENTIDADE DE UM USUÁRIO
AUTENTICAÇÃO: CAPACIDADE DE GARANTIR QUE UM USUÁRIO É DE FATO QUEM ELE DIZ SER
AUTORIZAÇÃO: DECISÃO SE UM USUÁRIO PODE OU NÃO EXECUTAR A ATIVIDADE SOLICITADA
CONTROLADORIA: GARANTIA QUE AS ATIVIDADES EXECUTADAS PELOS USUÁRIOS SÃO REGISTRADAS DE MODO A NÃO POSSIBILITAR A MONITORAÇÃO E INVESTIGAÇÃO.
Soluções para a tarefa
Respondido por
0
Resposta:
Alternativa A
Explicação:
Perguntas interessantes
Matemática,
2 meses atrás
Matemática,
2 meses atrás
Artes,
2 meses atrás
Português,
2 meses atrás
Matemática,
8 meses atrás
Artes,
8 meses atrás
Matemática,
8 meses atrás