No contexto da segurança da informação, qual das opções abaixo é considerada uma prática recomendada para proteger dados sensíveis?
No contexto da segurança da informação, qual das opções abaixo é considerada uma prática recomendada para proteger dados sensíveis?