Uma rede corporativa geralmente armazena e hospeda diversos sistemas e aplicações, os quais, em sua maioria, tratam de informações críticas. Com a evolução da tecnologia, nem sempre os usuários acessam os recursos internamente e, pensando nisso, a autenticação deve ser reforçada com o uso de protocolos específicos.
Considerando as informações apresentadas, o conteúdo estudado sobre autenticação e os protocolos utilizados, leia as afirmações a seguir.
I. Os protocolos de autenticação identificam o usuário em uma rede por meio de políticas aplicadas ao roteador ou ao dispositivo de autenticação da rede, para proteger dados acessados remotamente.
II. O protocolo não é capaz de manter o conhecimento sobre todos os usuários e nem o nível de acesso atribuído, por isso o administrador precisa analisar cada credencial.
III. A autenticação é um processo de controle de credenciais e acessos de usuários que ocorre por um meio confiável, com recursos que podem garantir a segurança das informações.
É correto o que se afirma em.
A) I e II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) III, apenas.
E) II, apenas.