Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.