a) impedir que um hacker explore vulnerabilidades em seu sistema.
b) analisar downloads da Internet.
c) procurar programas maliciosos nos anexos dos e-mails.
d) verificar continuamente os discos rígidos e discos removíveis.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar