Questões Militares
Foram encontradas 4.578 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Um usuário do navegador Google Chrome deseja imprimir a página acessada através de teclas de atalho.
As teclas de atalho a serem utilizadas, nesse caso, são CTRL+