Questões de Concurso Comentadas para uem
Foram encontradas 259 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I – Podem rodar em computadores, smartphones e em outros dispositivos eletrônicos.
II – São permanentes e não podem ser alterados ou atualizados.
III – Administram os recursos do computador e fornecem aos usuários uma maneira de interagir com o hardware.
IV – São responsáveis por criar documentos de texto, planilhas e apresentações de slides.
V – São tipos de softwares proprietários, e não há opções de código aberto disponíveis.
Está(ão) correta(s):
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Está(ão) correta(s):