Em um cenário onde um computador em uma rede corporativa deve acessar a internet de forma segura, garantindo a criptografia e proteção contra invasores, identifique qual dos métodos ou protocolos de segurança listados abaixo é projetado especificamente para criar um "túnel seguro" que impede o acesso não autorizado a dados em trânsito.