-
arquivos EXE são executáveis, e todo arquivo que precisa ser executado pelo receptor deve ser antes examinado. O exame é feito como, por exemplo, se vc conhece o emissor, se é confiável, entre outros.
-
Cco = cópia carbonada oculta. E não apenas cópia oculta, portanto gabarito errado. Deveria ser e)
-
Veja bem Astlande, a primeira afirmativa não fala sobre o significado da sigla Cco, diz apenas que esta é utilizada para identificar cópia oculta. Portanto, o gabarito está correto!
-
Também é uma questão de interpretação, devemos dar a devida atenção para o texto, caso contrário, leva a entender erroneamente. Me refiro a primeira afirmativa.
-
Letra d) correta, b) ?, tá loco. Identificar possui um abismo de diferença com a palavra, enviar, que DEVERIA ter sido a palavra correta ser usada. Questão passível de recurso, por mais que alguns comentaristas não tenha achado, e outros, junto a mim, também.
Sucesso a todos nós.
-
Pessoal devemos parar de procurar "cabelo em ovo"! A questão foi clara no primeiro item, a mesma disse que o cco serve para identificar que ali se trata de uma cópia oculta, que por sua vez trata-se de gênero (cópia oculta) que comporta duas espécies: co- cópia oculta propriamente dita e cco- cópia carbono oculta.
Portanto gabarito B.
-
Concordo com o Bruno Borges.
-
Errei por causa do "IDENTIFICAR".... sei lá, meu calcanhar de Aquiles é a Informática...
-
nao serve para identificar, e sim para enviar cco..com copia oculta
-
Gabarito: b
--
Segundo a FGV, os arquivos de extensão .exe são os mais perigosos em termos de arquivos maliciosos.
-
A questão aborda conhecimentos acerca do significado da sigla “CCO”, bem como dos cuidados necessários ao abrir e-mails.
Item I – A sigla “CCO” simboliza o campo “cópia oculta”, campo destinado ao usuário inserir os destinatário de e-mail que terão seu endereço de e-mail ocultado aos outros destinatários. Portanto, o item I é verdadeiro.
Item II – Arquivos com extensão “.exe” são arquivos executáveis, ou seja, esses arquivos possuem a capacidade de executarem algum tipo de código malicioso no computador da vítima, ou seja, o usuário deverá ter cuidados maiores de segurança ao abrir um arquivo desse tipo. Além disso, o arquivo pode ser tão perigoso aos usuários que, normalmente, os correios eletrônicos não permitem a inclusão de arquivos executáveis em anexo. Portanto, o item II é falso.
Gabarito – Alternativa B.