Você deve inserir em todos os ativos de rede da
empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema
operacional do equipamento e verificar
atividades, reconfigurações, etc. Dentro deste
objetivo, o acesso seguro pela rede, em
compliance com as RFCs do TCP/IP deve ser o: