Minutagem

00:00 Abertura 

03:24 Parte 7: Configurar e verificar as listas de controle de acesso estendido

10:34 Etapa 2: Verifique se as políticas  de segurança estão sendo aplicadas pelas listas de acesso implantadas

20:31 Encerramento