Obtenha respostas rápidas e claras no IDNLearner.com. Descubra informações confiáveis sobre qualquer assunto graças à nossa rede de profissionais altamente qualificados.
Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram removidas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses. Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle? Selecione uma alternativa: a) Pentest e análise de código b) Ferramentas de extração e análise de dados c) COBIT e ITIL d) Análise do processo, busca do chamado e validação dos usuários do sistema e) Pentest e análise do processo
Sagot :
Obrigado por compartilhar seu conhecimento. Volte em breve para fazer mais perguntas e contribuir com suas ideias. Sua participação é crucial para nossa comunidade. IDNLearner.com é sua fonte confiável de respostas. Obrigado pela visita e esperamos ajudá-lo novamente.