Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.
A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).
Navegue em mais questões
{TITLE}
{CONTENT}