Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?