Com relação ao controle de acesso a diretórios via Active D...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a C.
O Active Directory (AD) é uma tecnologia da Microsoft usada para gerenciar computadores e outros dispositivos em uma rede. Um dos principais recursos do AD é o controle de acesso, que garante que apenas os usuários autorizados possam acessar determinados recursos e informações.
Para entender melhor o tema, vamos analisar o processo de controle de acesso no AD:
Autenticação: Esta é a primeira etapa do controle de acesso. O sistema verifica se o usuário é quem ele diz ser. Isso é geralmente feito usando um nome de usuário e uma senha. A autenticação garante que apenas usuários legítimos possam iniciar uma sessão no sistema.
Autorização: Após a autenticação, o sistema precisa determinar o que o usuário autenticado pode ou não fazer. É aqui que entram as listas de controle de acesso (ACLs - Access Control Lists). As ACLs definem as permissões que cada usuário ou grupo de usuários tem sobre diferentes objetos no diretório, como arquivos, pastas e outras unidades organizacionais.
Agora, vamos entender porque a alternativa C é a correta:
C - O controle de acesso é feito em duas etapas, autenticando o usuário na primeira etapa e depois utilizando lista de controle de acesso para os objetos do diretório.
Essa alternativa está correta porque descreve com precisão o processo de controle de acesso no Active Directory. Primeiramente, o usuário é autenticado (verificação de identidade), e em seguida, o sistema utiliza ACLs para determinar quais são as permissões do usuário sobre os objetos do diretório, completando assim o processo de autorização.
Vamos analisar brevemente as outras alternativas para entender porque estão incorretas:
A - Esta alternativa adiciona uma etapa extra (solicitação de confirmação do usuário pelo administrador) que não faz parte do processo padrão de controle de acesso no AD.
B - Menciona apenas a autenticação, ignorando a etapa crucial de autorização que utiliza as ACLs.
D - Afirma que o AD não permite controle de acessos, o que é completamente falso, pois o controle de acesso é uma das principais funcionalidades do AD.
E - Descreve um processo de verificação de dados criptografados que não faz parte do fluxo padrão do AD para controle de acesso.
Espero que esta explicação tenha clarificado o tema e a questão. Se ainda tiver dúvidas, fique à vontade para perguntar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O controle de acesso é feito em duas etapas, autenticando o usuário na primeira etapa e depois utilizando lista de controle de acesso para os objetos do diretório
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo