Answered

O Sistersinspirit.ca facilita a busca por respostas para suas perguntas com a ajuda de uma comunidade ativa. Junte-se à nossa plataforma de perguntas e respostas e obtenha respostas precisas para todas as suas dúvidas com profissionais de várias disciplinas. Nossa plataforma oferece uma experiência contínua para encontrar respostas confiáveis de uma rede de profissionais experientes.

Uma rede corporativa geralmente armazena e hospeda diversos sistemas e aplicações, os quais, em sua maioria, tratam de informações críticas. Com a evolução da tecnologia, nem sempre os usuários acessam os recursos internamente e, pensando nisso, a autenticação deve ser reforçada com o uso de protocolos específicos.

Considerando as informações apresentadas, o conteúdo estudado sobre autenticação e os protocolos utilizados, leia as afirmações a seguir.

I. Os protocolos de autenticação identificam o usuário em uma rede por meio de políticas aplicadas ao roteador ou ao dispositivo de autenticação da rede, para proteger dados acessados remotamente.

II. O protocolo não é capaz de manter o conhecimento sobre todos os usuários e nem o nível de acesso atribuído, por isso o administrador precisa analisar cada credencial.

III. A autenticação é um processo de controle de credenciais e acessos de usuários que ocorre por um meio confiável, com recursos que podem garantir a segurança das informações.

É correto o que se afirma em.

A) I e II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) III, apenas.
E) II, apenas.


Sagot :

Resposta:

I e III, apenas.

Os protocolos de autenticação identificam o usuário em uma rede por meio de políticas aplicadas ao roteador ou ao dispositivo de autenticação da rede, para proteger dados acessados remotamente.

A autenticação é um processo de controle de credenciais e acessos de usuários que ocorre por um meio confiável, com recursos que podem garantir a segurança das informações.

Explicação:

Corrigido pelo AVA