Assinale a alternativa que apresenta um procedimento de segurança usado para proteger dados durante a transmissão através de redes inseguras.
Autenticação baseada em certificados.
Criptografia de ponta a ponta.
Hashing de senhas.
Uso de sítios com HTTP.
Criptografia de dados em repouso.