A eficácia do controle de acesso é uma das práticas de segurança da informação. Sobre elas, analise os itens a seguir.
I. Visando impedir instruções, o Firewall trabalha com protocolos de segurança que garantem a correta operação de comunicação entre duas pontas, funcionando como mecanismo de controle de tráfego de dados entre computadores de rede interna e destes com outras redes externas.
II. Impressão digital, voz ou padrões da íris do olho ou do rosto inteiro são exemplos de acessos por meio de biometria.
III. A restrição de acesso pelo uso de trancas em portas físicas em salas com recursos de infraestrutura de TI também pode ser considerada como prática de segurança da informação.
Marque a alternativa correta: