A sub rede de computadores que se situa entre uma rede
confiável, como, por exemplo, a rede corporativa da
organização, e outra não confiável, tipicamente a Internet, é
conhecida como?
Considerando a biblioteca ITILv3, o processo que procura
viabilizar a restauração dos serviços o mais rapidamente
possível, minimizando os impactos negativos nas áreas de
negócio é o gerenciamento de
O protocolo IPSec (IP Security Protocol) é utilizado para
oferecer segurança a informações trafegando em rede
pública. Em qual camada da pilha TCP/IP o IPSec atua?