Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...