Questões de Concurso Comentadas para cetro
Foram encontradas 1.453 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.
Coluna B
( ) Podem ser criadas por configurações incorretas do computador ou de segurança.
( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
( ) A maioria dos dispositivos (equipamentos) conectados a um computador deve funcionar corretamente com o Linux, mas, para isso, precisam ter drivers de código aberto.
( ) Drivers de código aberto permitem aos desenvolvedores do Linux modificá-los e corrigir problemas existentes.
( ) Alguns equipamentos não têm drivers de código aberto, geralmente porque o fabricante não liberou detalhes sobre o equipamento, o que torna impossível criar o driver adequado, e esses dispositivos podem ter funcionalidade limitada ou podem não funcionar no Linux.
( ) Muitos computadores com Linux não necessitam de drivers proprietários, pois os drivers de código aberto suportam completamente o equipamento.