Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
  • A. SSH;
  • B. SSL;
  • C. DES;
  • D. SMIME;
  • E. IPSEC.