Considere um ambiente aberto e distribuído no qual usuários em estações de trabalho desejam acessar serviços em servidores distribuídos pela rede. É desejado que os servidores restrinjam o acesso a usuários autorizados e autentiquem solicitações de serviço. Nesse ambiente, as estações de trabalho são ineficientes na identificação de seus usuários para os serviços de rede.
Assinale o item que apresenta um controle que mitiga ameaças como a personificação de usuários e de estações de trabalho e ataques de repetição para o cenário descrito.