Na segurança da informação existem
diversas técnicas para a proteção das redes
corporativas. Uma delas é a criação de redes
isoladas de acordo com o perfil de risco dos
equipamentos que nelas residirão. Essa técnica é
conhecida como
Provas
Questão presente nas seguintes provas