São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...