Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa
análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer
revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o
desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário?