Um computador sofreu um ataque, no qual o hacker
conseguiu roubar os dados do usuário, pois fez esse revelar suas
informações pessoais. Para isso, fez uso de um site falso, fingindo
ser o legítimo. Esse ataque é conhecido como:
Um usuário de um computador com sistema operacional
Linux deseja usar um comando básico, via linha de comando, de
modo que ele possa se posicionar em uma determinada pasta. O
comando básico para executar essa ação é o:
Um usuário de um computador com Linux obteve um software
que pode ser executado, copiado, distribuído e modificado pelo
usuário sem restrições. Esse tipo de software é conhecido como:
Um usuário de correio eletrônico, utilizando o MS Outlook
mais recente, configurou o protocolo de recebimento de
mensagens como sendo o POP. Nesse caso: