Imagine a cena, alguém acessa os computadores da empresa, copia para um pendrive dados sigilosos, coloca o dispositivo no bolso e sai, tranquilamente. Logo em
Imagine a cena, alguém acessa os computadores da empresa, copia para um pendrive dados sigilosos, coloca o dispositivo no bolso e sai, tranquilamente. Logo em