M3 Flashcards

1
Q

O que é descrito pelo Controle 06 no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como o Controle 05 é descrito no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que o Controle 02 exige no CIS Critical Security Controls Versão 8?

A

Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que o Controle 01 descreve no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente (inventariar, rastrear e corrigir) todos os ativos corporativos conectados à infraestrutura física, virtualmente, remotamente e em ambientes de nuvem, para saber com precisão a totalidade dos ativos que precisam ser monitorados e protegidos, e identificar ativos não autorizados e não gerenciados para remoção ou remediação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como o Controle 02 é descrito no CIS Critical Security Controls Versão 8?

A

Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual é a descrição do Controle 04 no CIS Critical Security Controls Versão 8?

A

Estabelecer e manter a configuração segura de ativos empresariais (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que o Controle 03 aborda no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é descrito pelo Controle 03 no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como o Controle 07 é descrito no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear continuamente vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para invasores. Monitorar fontes públicas e privadas da indústria para novas informações sobre ameaças e vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual é a descrição do Controle 05 no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que o Controle 09 descreve no CIS Critical Security Controls Versão 8?

A

Melhore as proteções e detecções de ameaças de vetores de e-mail e web, pois essas são oportunidades para invasores manipularem o comportamento humano por meio de engajamento direto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como o Controle 03 é descrito no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que o Controle 07 abrange no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa. A proteção de dados é abordada no Controle 03.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?

A

Coletar, revisar e reter logs de auditoria ou eventos que podem ajudar a detectar, entender ou recuperar de ataques. A recuperação de dados não faz parte deste controle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que o Controle 02 aborda no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente todos os softwares na rede para garantir que somente softwares autorizados sejam instalados e executados. Garantir que apenas dados autorizados sejam editáveis não faz parte do Controle 02 ou do Controle 03.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que o Controle 05 descreve no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Como o Controle 08 é descrito no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual é a descrição do Controle 03 no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que o Controle 06 abrange no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos. Este controle expande o Controle 05 ao especificar o tipo de acesso que as contas de usuário devem ter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que o Controle 01 descreve no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente (inventariar, rastrear e corrigir) todos os ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/Internet das Coisas (IoT); e servidores) conectados à infraestrutura física, virtualmente, remotamente e em ambientes de nuvem, para saber com precisão a totalidade dos ativos que precisam ser monitorados e protegidos dentro da empresa. Isso também ajuda a identificar ativos não autorizados e não gerenciados para remoção ou remediação.

22
Q

Qual é a descrição do Controle 04 no CIS Critical Security Controls Versão 8?

A

Estabelecer e manter a configuração segura de ativos empresariais (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos).

23
Q

O que o Controle 07 abrange no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear continuamente vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para invasores. Monitorar fontes públicas e privadas da indústria para novas informações sobre ameaças e vulnerabilidades.

24
Q

Como o Controle 08 é descrito no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

25
Q

O que os Controles do Center for Internet Security (CIS) fornecem às organizações?

A

Um conjunto recomendado de ações, processos e melhores práticas para fortalecer suas defesas de segurança cibernética.

26
Q

Qual é o objetivo do controle contínuo de gerenciamento de vulnerabilidades no CIS?

A

Auxiliar as organizações a identificar e rastrear continuamente vulnerabilidades em sua infraestrutura para remediar e eliminar pontos fracos ou oportunidades para agentes mal-intencionados.

27
Q

Como o controle de gerenciamento de dados ajuda as organizações segundo o CIS?

A

Ajuda a desenvolver maneiras de gerenciar com segurança todo o ciclo de vida dos dados, desde a identificação inicial e classificação até o descarte.

28
Q

O que o controle de rastreamento de ativos faz para as organizações, conforme os controles do CIS?

A

Ajuda a rastrear e gerenciar ativamente todos os ativos de TI conectados à infraestrutura de TI de uma empresa, física ou virtualmente, dentro de um ambiente de nuvem, permitindo que as empresas saibam a totalidade dos ativos de TI que devem ser monitorados e protegidos.

29
Q

Como o Controle 06 expande o gerenciamento de contas (Controle 05) no CIS?

A

Expande o gerenciamento de contas ao especificar o tipo de acesso que as contas de usuário devem ter, seguindo os princípios de “privilégio mínimo” e “necessidade de saber”, para garantir que os usuários tenham acesso apenas aos sistemas, serviços e dados necessários para executar suas tarefas de trabalho.

30
Q

De acordo com o Centro de Segurança da Internet (CIS), qual dos seguintes controles é focado em monitorar, avaliar e corrigir continuamente vulnerabilidades dentro da infraestrutura de TI da organização para minimizar o risco de exploração?

Opções de resposta:
A. Proteção de Dados
B. Gerenciamento Contínuo de Vulnerabilidades
C. Configuração Segura de Ativos e Software Empresariais
D. Inventário e Controle de Ativos de Software

A

Resposta: B. Gerenciamento Contínuo de Vulnerabilidades

Explicação: Esse controle, descrito no CIS Critical Security Controls, é responsável por monitorar continuamente a infraestrutura em busca de vulnerabilidades e aplicar medidas corretivas, reduzindo a janela de oportunidade para ataques cibernéticos.

31
Q

Qual controle do CIS enfatiza a necessidade de manter uma lista atualizada de todos os dispositivos e softwares conectados à rede da organização para garantir que apenas itens autorizados sejam utilizados?

Opções de resposta:
A. Inventário e Controle dos Ativos da Empresa
B. Gerenciamento de Contas
C. Proteção de Dados
D. Configuração Segura de Ativos e Software Empresariais

A

Resposta: A. Inventário e Controle dos Ativos da Empresa

Explicação: Esse controle ajuda a organização a manter uma visão clara de todos os ativos na rede, incluindo dispositivos e softwares, o que é essencial para o gerenciamento de segurança e para a identificação de itens não autorizados ou potencialmente prejudiciais.

32
Q

No framework do CIS, qual controle se concentra no desenvolvimento de políticas e processos para proteger dados ao longo de seu ciclo de vida, incluindo a classificação, retenção segura e descarte adequado?

Opções de resposta:
A. Proteções de e-mail e navegador da Web
B. Configuração Segura de Ativos e Software Empresariais
C. Proteção de Dados
D. Gerenciamento de Controle de Acesso

A

Resposta: C. Proteção de Dados

Explicação: O Controle de Proteção de Dados no CIS é projetado para ajudar as organizações a implementar políticas e práticas que garantam a segurança e a integridade dos dados durante todo o seu ciclo de vida, desde a criação até o descarte.

33
Q

Qual controle CIS é o mais adequado para ajudar as organizações a monitorar continuamente os ativos de TI para identificar, corrigir e minimizar oportunidades para invasores, além de observar novas ameaças e vulnerabilidades?

Opções de resposta:
A. Controle 05: Gerenciamento de Contas
B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
C. Controle 03: Proteção de Dados
D. Controle 09: Proteções de e-mail e navegador da Web

A

Resposta: B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades

Explicação: Esse controle foca no desenvolvimento de planos e na vigilância constante sobre vulnerabilidades nos ativos da organização, além de envolver o acompanhamento de novas ameaças em fontes públicas e privadas para proteger melhor a infraestrutura da empresa.

34
Q

No framework do CIS, qual controle descreve a importância de manter um inventário detalhado e atualizado de todos os dispositivos conectados à infraestrutura para identificar ativos que requerem proteção?

Opções de resposta:
A. Controle 01: Inventário e Controle dos Ativos da Empresa
B. Controle 08: Gerenciamento de Log de Auditoria
C. Controle 04: Configuração Segura de Ativos e Software Empresariais
D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades

A

Resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa

Explicação: Este controle garante que a organização mantenha um inventário completo e atualizado de todos os ativos conectados, permitindo que a equipe de TI tenha uma visão clara dos itens que devem ser monitorados e protegidos.

35
Q

Qual controle CIS é melhor descrito como o uso de processos e ferramentas para coletar e monitorar logs de auditoria que ajudem a detectar e responder a incidentes de segurança?

Opções de resposta:
A. Controle 04: Configuração Segura de Ativos e Software Empresariais
B. Controle 01: Inventário e Controle dos Ativos da Empresa
C. Controle 08: Gerenciamento de Log de Auditoria
D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades

A

Resposta: C. Controle 08: Gerenciamento de Log de Auditoria

Explicação: Esse controle se concentra na coleta, revisão e retenção de logs de auditoria, permitindo que as organizações detectem atividades suspeitas, compreendam incidentes de segurança e tomem ações rápidas de resposta.

36
Q

Qual controle CIS é mais adequado para garantir que apenas usuários autorizados tenham acesso a sistemas e dados, além de gerenciar as permissões de forma eficaz para minimizar os riscos de segurança?

Opções de resposta:
A. Controle 08: Gerenciamento de Log de Auditoria
B. Controle 06: Gestão de Controle de Acesso
C. Controle 03: Proteção de Dados
D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades

A

Resposta: B. Controle 06: Gestão de Controle de Acesso

Explicação: Este controle se concentra em estabelecer e gerenciar políticas de acesso para assegurar que apenas indivíduos autorizados possam acessar informações e sistemas, reduzindo assim a possibilidade de comprometimento de dados.

37
Q

No contexto do CIS, qual controle se ocupa do processo de atribuição e gestão de permissões para contas de serviço e de usuário, assegurando que as práticas de “privilégio mínimo” e “necessidade de saber” sejam seguidas?

Opções de resposta:
A. Controle 05: Gerenciamento de Contas
B. Controle 01: Inventário e Controle dos Ativos da Empresa
C. Controle 06: Gestão de Controle de Acesso
D. Controle 04: Configuração Segura de Ativos e Software Empresariais

A

Resposta: C. Controle 06: Gestão de Controle de Acesso

Explicação: O Controle 06 se preocupa em definir as permissões de acesso apropriadas para diferentes contas, assegurando que os usuários e serviços tenham apenas os privilégios necessários para suas funções, o que é fundamental para a segurança da informação.

38
Q

Qual controle do CIS descreve a necessidade de estabelecer práticas e ferramentas para gerenciar as credenciais e acessos de contas de usuários e administradores em toda a infraestrutura de TI?

Opções de resposta:
A. Controle 03: Proteção de Dados
B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
C. Controle 06: Gestão de Controle de Acesso
D. Controle 02: Inventário e Controle de Ativos de Software

A

Resposta: C. Controle 06: Gestão de Controle de Acesso

Explicação: O Controle 06 enfatiza a importância de utilizar processos e ferramentas para gerenciar de maneira eficaz as credenciais e permissões de acesso, garantindo que as contas tenham os direitos apropriados para operar em um ambiente corporativo seguro.

39
Q

Qual das opções a seguir melhor descreve a finalidade principal do CIS Control 03: Proteção de Dados?

Opções de resposta:
A. Desenvolver controles para gerenciar credenciais de acesso.
B. Identificar, classificar, manipular com segurança, reter e descartar dados.
C. Realizar auditorias de log para monitorar eventos de segurança.
D. Gerenciar ativamente todos os ativos de TI na infraestrutura.

A

Resposta: B. Identificar, classificar, manipular com segurança, reter e descartar dados.

Explicação: O Controle 03 enfatiza a importância de estabelecer processos e controles técnicos para assegurar que os dados sejam protegidos ao longo de seu ciclo de vida, desde a coleta até o descarte seguro.

40
Q

Qual é um dos principais objetivos do CIS Control 03: Proteção de Dados?

Opções de resposta:
A. Assegurar que apenas softwares autorizados sejam executados na rede.
B. Desenvolver um plano para remediar vulnerabilidades em sistemas.
C. Implementar processos que garantam a segurança e a integridade dos dados.
D. Monitorar continuamente a infraestrutura para novas ameaças.

A

Resposta: C. Implementar processos que garantam a segurança e a integridade dos dados.

Explicação: O Controle 03 é projetado para ajudar as organizações a proteger seus dados através de práticas que incluem a identificação, classificação e o manejo seguro das informações.

41
Q

No contexto do CIS Control 03: Proteção de Dados, qual das seguintes atividades é uma parte crucial do controle?

Opções de resposta:
A. Manter um inventário de todos os ativos de software.
B. Rastrear e auditar eventos de segurança na infraestrutura.
C. Classificar dados de acordo com seu nível de sensibilidade e importância.
D. Gerenciar contas de usuário e suas permissões de acesso.

A

Resposta: C. Classificar dados de acordo com seu nível de sensibilidade e importância.

Explicação: Um aspecto fundamental do Controle 03 é a classificação dos dados, que ajuda as organizações a entender melhor como gerenciar e proteger informações de acordo com suas características e requisitos de segurança.

42
Q

Qual controle do CIS é mais adequado para descrever os procedimentos necessários para assegurar que os dados sejam manipulados e descartados de forma segura ao longo de seu ciclo de vida?

Opções de resposta:
A. Controle 08: Gerenciamento de Log de Auditoria
B. Controle 03: Proteção de Dados
C. Controle 06: Gestão de Controle de Acesso
D. Controle 01: Inventário e Controle dos Ativos da Empresa

A

Resposta: B. Controle 03: Proteção de Dados

Explicação: O Controle 03 se concentra em estabelecer práticas e controles para a identificação, classificação e manipulação segura dos dados, garantindo sua proteção desde a coleta até o descarte.

43
Q

No contexto do CIS, qual controle melhor abrange a necessidade de garantir a segurança dos dados ao longo de todo o seu ciclo de vida, incluindo a identificação e a descarte seguro?

Opções de resposta:
A. Controle 05: Gerenciamento de Contas
B. Controle 03: Proteção de Dados
C. Controle 04: Configuração Segura de Ativos e Software Empresariais
D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades

A

Resposta: B. Controle 03: Proteção de Dados

Explicação: O Controle 03 é especificamente voltado para a proteção dos dados, abordando a necessidade de estabelecer processos e controles para sua identificação, manipulação e descarte seguro.

44
Q

Qual controle do CIS destaca a importância de desenvolver processos e controles técnicos para proteger a informação em todos os estágios, desde sua criação até a sua eliminação?

Opções de resposta:
A. Controle 01: Inventário e Controle dos Ativos da Empresa
B. Controle 03: Proteção de Dados
C. Controle 02: Inventário e Controle de Ativos de Software
D. Controle 09: Proteções de e-mail e navegador da Web

A

Resposta: B. Controle 03: Proteção de Dados

Explicação: O Controle 03 foca na proteção de dados, enfatizando a necessidade de implementar controles que garantam a segurança dos dados em todas as fases de seu ciclo de vida, incluindo a eliminação segura quando não forem mais necessários.

45
Q

Qual controle CIS é mais apropriado para assegurar que todos os ativos corporativos, tanto físicos quanto virtuais, sejam gerenciados e monitorados efetivamente dentro da infraestrutura da empresa?

Opções de resposta:
A. Controle 01: Inventário e Controle dos Ativos da Empresa
B. Controle 03: Proteção de Dados
C. Controle 05: Gerenciamento de Contas
D. Controle 09: Proteções de e-mail e navegador da Web

A

Resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa

Explicação: O Controle 01 enfatiza a importância de gerenciar ativamente todos os ativos corporativos, permitindo que as organizações saibam exatamente quais ativos precisam ser monitorados e protegidos, abrangendo dispositivos físicos, virtuais e em nuvem.

46
Q

No contexto do CIS, qual controle se concentra na gestão e no rastreamento contínuo de todos os ativos da empresa, assegurando que a infraestrutura de TI esteja completamente visível e segura?

Opções de resposta:
A. Controle 02: Inventário e Controle de Ativos de Software
B. Controle 01: Inventário e Controle dos Ativos da Empresa
C. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
D. Controle 06: Gestão de Controle de Acesso

A

Resposta: B. Controle 01: Inventário e Controle dos Ativos da Empresa

Explicação: O Controle 01 é fundamental para garantir que todas as partes da infraestrutura da empresa estejam sob controle, ajudando a identificar e gerenciar ativos em diferentes ambientes, incluindo nuvem.

47
Q

Qual controle do CIS descreve a necessidade de manter um inventário detalhado de todos os ativos corporativos, incluindo dispositivos móveis, servidores e outros componentes da infraestrutura?

Opções de resposta:
A. Controle 02: Inventário e Controle de Ativos de Software
B. Controle 04: Configuração Segura de Ativos e Software Empresariais
C. Controle 01: Inventário e Controle dos Ativos da Empresa
D. Controle 05: Gerenciamento de Contas

A

Resposta: C. Controle 01: Inventário e Controle dos Ativos da Empresa

Explicação: O Controle 01 se dedica a gerenciar todos os ativos corporativos, garantindo que a empresa tenha uma visão clara de todos os dispositivos conectados à sua infraestrutura, seja fisicamente, virtualmente ou na nuvem.

48
Q

Qual controle do CIS é mais apropriado para descrever os processos necessários para gerenciar as credenciais de acesso e privilégios das contas de usuários, administradores e serviços em uma organização?

Opções de resposta:
A. Controle 05: Gerenciamento de Contas
B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
C. Controle 06: Gestão de Controle de Acesso
D. Controle 01: Inventário e Controle dos Ativos da Empresa

A

Resposta: C. Controle 06: Gestão de Controle de Acesso

Explicação: O Controle 06 foca na criação, atribuição, gerenciamento e revogação de credenciais de acesso e privilégios, assegurando que apenas as pessoas certas tenham acesso aos ativos e software corporativos.

49
Q

No contexto dos CIS Controls, qual controle se concentra na atribuição e gerenciamento das autorizações de acesso para diferentes tipos de contas, incluindo contas de serviço?

Opções de resposta:
A. Controle 03: Proteção de Dados
B. Controle 06: Gestão de Controle de Acesso
C. Controle 08: Gerenciamento de Log de Auditoria
D. Controle 05: Gerenciamento de Contas

A

Resposta: B. Controle 06: Gestão de Controle de Acesso

Explicação: O Controle 06 aborda especificamente o gerenciamento de credenciais e privilégios, detalhando a importância de processos e ferramentas para assegurar que as contas de usuário e serviço tenham o nível de acesso apropriado.

50
Q

Qual controle CIS é mais relevante para garantir que os direitos de acesso das contas de usuário sejam revisados e ajustados de acordo com as necessidades de segurança da organização?

Opções de resposta:
A. Controle 02: Inventário e Controle de Ativos de Software
B. Controle 06: Gestão de Controle de Acesso
C. Controle 04: Configuração Segura de Ativos e Software Empresariais
D. Controle 01: Inventário e Controle dos Ativos da Empresa

A

Resposta: B. Controle 06: Gestão de Controle de Acesso

Explicação: O Controle 06 enfatiza a importância de gerenciar e revogar credenciais de acesso e privilégios conforme necessário, assegurando que as contas de usuário, administrador e serviço tenham os acessos apropriados para suas funções.