Imagem de fundo

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego...

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
A
SSH;
B
SSL;
C
DES;
D
SMIME;
E
IPSEC.