- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Um militar está confeccionando um documento que estabelece urna política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção.
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado.
II - É livre o uso de programas utilitários baixados da Internet.
III- São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas.
IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.