Concurso:
TRE-ES
Disciplina:
Segurança da Informação
mostrar texto associado
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.