Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão eficiente de acesso de usuários de uma rede:
a. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais. b. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados. c. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. d. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle. e. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões…
Escolhi essa alternativa pois, se um Firewall é instalado na rede, com ele é possível controlar o acesso de usuários internos, externos e criar tarefas ou grupos nos quais seja possível definir acesso, também é possível criar um grupo de usuários que seja exclusivamente externo, aumentando a segurança da rede e liberando apenas acesso básico enquanto o mesmo estiver utilizando a rede.
A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões
Lista de comentários
Resposta:
Olá, alternativa B.
Explicação:
Escolhi essa alternativa pois, se um Firewall é instalado na rede, com ele é possível controlar o acesso de usuários internos, externos e criar tarefas ou grupos nos quais seja possível definir acesso, também é possível criar um grupo de usuários que seja exclusivamente externo, aumentando a segurança da rede e liberando apenas acesso básico enquanto o mesmo estiver utilizando a rede.
Resposta: E
Explicação:
A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões