A) IV e V, apenas.
A) O outro, que está ao nosso lado, pode nos ajudar a superar os momentos difíceis da vida.
A) III e IV, apenas.
A) concessão.
A) II, IV e V, apenas.
A) I, II, III, IV e V.
A) No Linux, os programas são instalados manualmente, assim como no Windows.
A) No Linux, as permissões são sempre as mesmas para todos os arquivos, enquanto no Windows, as permissões são definidas individualmente para cada arquivo.
A) Para economizar espaço de armazenamento na nuvem.
A) Dependência da conectividade à internet, riscos de segurança e perda de controle sobre a infraestrutura.
A) A engenharia social é uma técnica que trata da criação de programas maliciosos que se infiltram em sistemas de segurança de computadores.
A) Vulnerabilidade de segurança que já foi corrigida pelo fabricante do software atacado.
A) As principais ameaças incluem phishing, malwares em anexos e roubo de identidade. Os usuários podem se proteger sendo céticos em relação a e-mails não solicitados, habilitando a autenticação em dois fatores e mantendo senhas exclusivas.
A) Uma imagem ou logotipo personalizado que aparece no rodapé de todos os e-mails enviados por uma empresa.
A) Para melhorar o desempenho do sistema operacional.
A) Programa que emula o sistema operacional Windows no Linux.




























