João administra uma rede de computadores com muitos sistemas
de informação cujas operações são de acesso restrito, pois
contém informações confidenciais. Nos últimos meses, João
recebeu diversos relatos de ataques de keylogger e screenlog.
Diante desse cenário, João deve proteger a sua rede de ataques
do tipo: