São, comumente, utilizados na proteção e segurança da informação como, por exemplo, ...
Responda: São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração ...