Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize
Luiza trabalha como técnica administrativa na Câmara Municipal de São Paulo e precisa dar suporte a usuários de microcomputadores com 3 sistemas operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo dia, ela foi solicitada a: I. remover um usuário e sua pasta no sistema operacional Linux (considerando nomeusu como identificador do usuário). II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras opções). III. verificar a quantidade de área ocupada na unidade de disco C: no Windows 8. Para realizar as tarefas solicitadas Luiza deve:
Parte da memória principal de um computador, a ROM é uma memória apenas de ......, que armazena os dados ...... . Contém programas que não podem ser ...... pelo usuário.
Os termos que preenchem corretamente as lacunas do texto são:
Certo dia, Laura percebeu que uma série de arquivos que ela havia apagado haviam retornado às pastas do seu computador, que possuía o Windows 7 em português instalado. Conversando com as pessoas da sua casa descobriu que o seu irmão Rubens havia encontrado arquivos na Lixeira do Windows e restaurado todos eles. Para evitar esse tipo de ocorrência, considerando que Laura nunca se arrepende após ter excluído um arquivo, ela poderia excluir definitivamente arquivos do seu computador
Um usuário de computador ingressou em um site de jogos e acessou um jogo disponível online. Assim que o usuário acessou o jogo, um aviso surgiu na tela do seu computador indagando se ele permitiria ou não que o aplicativo da internet (jogo) acessasse os dados do seu computador e o usuário permitiu. Assim que o jogo foi iniciado, o computador do usuário foi infectado com um vírus de forma perceptível.
Um usuário de computador está incomodado com seus navegadores para Internet. Ele já utilizou o Internet Explorer, o Mozilla Firefox e o Google Chrome, no entanto, todos eles apresentam um arranjo padrão que não lhe agrada na barra de ferramentas, nos menus e atalhos. Existem recursos que ele usa o tempo todo e não estão presentes na tela dos navegadores. Para adequar suas preferências utilizando os navegadores citados, o usuário poderia customizar preferências de sites, criando uma lista de favoritos em qualquer um dos navegadores,