A Figura 8 mostra um "token" utilizado durante o processo...
#Questão 546334 -
Informática Básica / Microinformática,
Segurança da Informação,
FUNDATEC,
2012,
Prefeitura de Sapucaia do Sul - RS,
Tecnólogo Rede Computadores
Navegue em mais questões