O X.800 é um protocolo internacionalmente reconhecido para garantir a segurança de informações em redes de computadores e oferece uma estrutura abrangente de segurança, que cobre diversos aspectos, como confidencialidade, integridade, autenticidade e disponibilidade dos dados. O X.800 é usado por empresas e governos em todo o mundo para proteger as redes contra ameaças cibernéticas.
Com relação ao modo como o protocolo X800 implementa o controle de acesso em uma rede, leia as afirmativas a seguir:
I. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em histórico de navegação.
II. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em senha.
III. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em biometria.
IV. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em endereço IP.
A afirmativa II está correta, pois a autenticação baseada em senha é uma das formas mais comuns de controle de acesso em redes. O usuário precisa inserir uma senha para acessar determinados recursos da rede.
A afirmativa III está correta, pois a autenticação baseada em biometria emprega características físicas do usuário, como impressões digitais ou reconhecimento facial, para permitir ou negar o acesso aos recursos da rede.
A afirmativa IV está correta, pois a autenticação baseada em endereço IP verifica se o endereço IP do usuário está autorizado a acessar determinados recursos da rede.
Lista de comentários
Resposta:
b. II, III e IV, apenas.
Explicação:
A afirmativa II está correta, pois a autenticação baseada em senha é uma das formas mais comuns de controle de acesso em redes. O usuário precisa inserir uma senha para acessar determinados recursos da rede.
A afirmativa III está correta, pois a autenticação baseada em biometria emprega características físicas do usuário, como impressões digitais ou reconhecimento facial, para permitir ou negar o acesso aos recursos da rede.
A afirmativa IV está correta, pois a autenticação baseada em endereço IP verifica se o endereço IP do usuário está autorizado a acessar determinados recursos da rede.
Resposta:
II, III e IV, apenas
Explicação:
Conferido AVA!!