Para proteger o acesso a um computador conectado a uma
rede, podem ser utilizados diversos dispositivos. Você,
como responsável pela infraestrutura de tecnologia, deve
escolher uma opção para impedir que o tráfego com origem
na internet faça conexão com seu computador pessoal. Qual
tecnologia deve ser utilizada nessa situação?