Durante uma análise de segurança em uma rede
corporativa, identificou-se que diversos dispositivos
estavam vulneráveis a ataques de engenharia social,
exploração de DNS spoofing e tráfego não criptografado.
Considerando boas práticas de segurança da informação
no ambiente da internet, qual das medidas abaixo é mais
adequada para mitigar esses riscos simultaneamente?