Em um cenário onde um computador em uma rede
corporativa deve acessar a internet de forma segura,
garantindo a criptografia e proteção contra invasores,
identifique qual dos métodos ou protocolos de segurança
listados abaixo é projetado especificamente para criar um
"túnel seguro" que impede o acesso não autorizado a
dados em trânsito.