Buscar

Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de acordo com as políticas de segurança es...

Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de acordo com as políticas de segurança estabelecidas. Um exemplo de recurso que deve ser protegido pelo controle de acesso lógico é:

a. ambientes físicos.
b. crachás.
c. sistemas corporativos em geral.
d. nomes de funcionários.
e. identificações escritas.

Essa pergunta também está no material:

AVALIAÇÃO PROVA Disciplina 02 - Segurança da Informação na Prática
14 pág.

Segurança da Informação Fatec PindamonhangabaFatec Pindamonhangaba

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra c) sistemas corporativos em geral. Os controles de acesso lógico são utilizados para proteger sistemas e dados, garantindo que apenas usuários autorizados tenham acesso a eles. Isso ajuda a garantir que as políticas de segurança estabelecidas sejam cumpridas e que as informações confidenciais sejam protegidas contra acessos não autorizados. As outras alternativas não estão diretamente relacionadas ao controle de acesso lógico.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais