Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de
Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de