Uma boa prática para construção de ambientes
computacionais seguros é a adoção de perímetros
de segurança. Existem situações em que redes
geograficamente distintas devem ser tratadas como um
único perímetro de segurança. Assinale a alternativa
que apresenta a tecnologia utilizada para implementar
perímetros de segurança geograficamente distintos: