Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 68215 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Uma análise do Anti-Phishing Working Group, que une
Uma análise do Anti-Phishing Working Group, que une empresas vÃtimas de fraudes online e empresas de segurança, afirma que o número de páginas falsas encontradas na Web vem aumentando. Segundo o sÃtio ComputerWeekly, em julho de 2006, mais de 150 companhias tiveram seus sÃtios clonados ou nomes usados por phishers na tentativa de roubarem dados pessoais e bancários de seus clientes e de usuários em geral.Serviços financeiros, como bancos e lojas, foram os alvos preferenciais, aumentando para 93,5% o total de ataques de fraudadores virtuais, principalmente nos Estados Unidos da América, que são o paÃs com o maior número de incidência do problema, abocanhando 29,85% de todas as açôes. Internet: (com adaptaçôes).Tendo o texto acima como referência inicial, assinale a opção correta acerca de funcionalidades do Internet Explorer 6 (IE6).
a
O supervisor de conteúdo, intrÃnseco ao IE6, permite restringir o acesso a determinados sÃtios da Web bem como o acesso a páginas cujo conteúdo seja classificado como violento.
b
O IE6 não possui mecanismos para bloquear pop-up.
c
Por meio do IE6, é possÃvel o acesso a sÃtios FTP, como ftp://ftp.microsoft.com, por exemplo. Entretanto, o IE6 não possui mecanismos que possibilitem fazer logon em um servidor FTP.
d
A opção Sincronizar no menu Ferramentas do IE6 permite sincronizar o relógio do sistema operacional Windows XP ou Windows Server 2003.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
O tipo de vÃrus de computador que é carregado para a memória do microcomputador através de uma alteração da rotina de carregamento do sistema operacional é conhecido como:
De acordo com o Modelo Relacional de Banco de Dados, o atributo cujo valor identifica, de maneira unÃvoca, um registro em uma tabela, é conhecido como:
Qual é o nome da principal interface de tempo de execução entre uma aplicação Java e o Hibernate?
O usuário JOAO recebeu uma mensagem eletrônica (e-mail) com as seguintes caracterÃsticas: no campo "DE:" constava como remetente da mensagem o usuário USER1; no campo "PARA:" co...
A questão refere-se ao MS Outlook Express 6.<br />Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para email, é possÃvel por meio de:
Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrôes, é uma técnica de criptoanálise: