Obtenha respostas rápidas e claras no IDNLearner.com. Descubra informações confiáveis sobre qualquer assunto graças à nossa rede de profissionais altamente qualificados.

Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram removidas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses. Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle? Selecione uma alternativa: a) Pentest e análise de código b) Ferramentas de extração e análise de dados c) COBIT e ITIL d) Análise do processo, busca do chamado e validação dos usuários do sistema e) Pentest e análise do processo

Sagot :