• Matéria: Informática
  • Autor: cbv80
  • Perguntado 3 anos atrás

Uma rede corporativa geralmente armazena e hospeda diversos sistemas e aplicações, os quais, em sua maioria, tratam de informações críticas. Com a evolução da tecnologia, nem sempre os usuários acessam os recursos internamente e, pensando nisso, a autenticação deve ser reforçada com o uso de protocolos específicos.

Considerando as informações apresentadas, o conteúdo estudado sobre autenticação e os protocolos utilizados, leia as afirmações a seguir.

I. Os protocolos de autenticação identificam o usuário em uma rede por meio de políticas aplicadas ao roteador ou ao dispositivo de autenticação da rede, para proteger dados acessados remotamente.

II. O protocolo não é capaz de manter o conhecimento sobre todos os usuários e nem o nível de acesso atribuído, por isso o administrador precisa analisar cada credencial.

III. A autenticação é um processo de controle de credenciais e acessos de usuários que ocorre por um meio confiável, com recursos que podem garantir a segurança das informações.

É correto o que se afirma em.

A) I e II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) III, apenas.
E) II, apenas.

Respostas

respondido por: bo80
2

Resposta:

I e III, apenas.

Os protocolos de autenticação identificam o usuário em uma rede por meio de políticas aplicadas ao roteador ou ao dispositivo de autenticação da rede, para proteger dados acessados remotamente.

A autenticação é um processo de controle de credenciais e acessos de usuários que ocorre por um meio confiável, com recursos que podem garantir a segurança das informações.

Explicação:

Corrigido pelo AVA

Perguntas similares