Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONTECNOLOGIAS WEB

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
TECNOLOGIAS WEB

Description:
Simulado

Author:
AVATAR

Creation Date:
17/11/2017

Category:
Computers

Number of questions: 48
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Foi uma rede que teve o início do seu desenvolvimento nas universidades. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Não há relatos precisos sobre o seu surgimento. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo.
Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Intranet Milnet e Externet Milnet e WWW Milnet e Internet BasicNet e Internet.
O funcionamento da Internet baseia-se em que protocolo ? O protocolo digital O protocolo TPC O protocolo UPD O protocolo analogico O protocolo TCP/IP.
Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: HTTP FTP SMTP POP3 IMAP.
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. .
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 1 - 2 - 3 - 4 2 - 1 - 4 - 3 3 - 2 - 1 - 4 4 - 1 - 3 - 2 2 - 1 - 3 - 4.
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO apresenta características desta nova fase (Web 2.0). os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de perfis que visitantes podem consultar, mas sem fazer alterações. pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web. tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo.
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. HARDWARE REDES COMUNICADORES INSTATANEOS PLANILHAS EDITORES DE TEXTO.
Comentários e Âncora representam: Tags de corpo Tags de formatação Controles de acesso Quebras de linha Caracteres e seus controles.
A ARPANET foi a ideia da construção de uma rede de computadores que pudessem trocar informações. Arpanet surgiu no "Advanced Research Projects Agency", Arpa, do Departamento de Defesa dos EUA quando, em 1962, a Agência contratou J.C.R. Licklider para liderar as suas pesquisas através do "Information Processing Techniques Office", IPTO, da Agência. Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente distantes. Qual dos itens abaixo "não" faz parte dos requisitos dos projeto da ARPANET: Coordenar a atribuição de endereços, o registro de nomes de domínios, e a interconexão de espinhas dorsais. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Ser recuperável à distância. Utilizar bancos de dados remotamente.
Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILITARNET MILNET NETMILITAR INTERNETMILITAR.
Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: SMTP, POP3, IMAP MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP PPP, UDP, TCP, SLIP, ARP DHCP, MODEM, ICMP, UDP, PPP.
Qual opção abaixo é uma característica do protocolo UDP ? Modelo confiável CHECA a integridade do pacote NÃO checa a integridade do pacote Garante que o que foi enviado foi entregue maior custo.
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Engenharia Social Phishing Scam Ping Pong Ataques Coordenados (DDOS) Sexta feira 13.
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? cavalo de troia sexta feira 13 ping pong Chernobyl Scamming.
Nas aulas disponíveis foram apresentados diversos tipos de aplicativos existentes na internet, dentre eles está o VOIP. Assinale a alternativa que, respectivamente, descreva e exemplifique corretamente este aplicativo. Aplicativos voltado basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). GVT e NET. Capaz de interpretar o HTML encaminhado pelo servidor Web. Cada um tem uma lista específica de telefones de acesso. Opera e Safari. Permite acessos via POP3, além do IMAP. Eudora. Permite acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. CuteFTP e CrystalFTP. Possibilita a comunicação por voz via rede TCP/IP, possibilita a comunicação gratuita com usuários cadastrados no próprio serviço. Skype e Gizmo.
Para acessar uma página da internet o usuário precisa ter um browser o qual é responsável por: Conectar ao provedor de acesso Conectar a internet Interpretar os comandos HTML Criação da página HTML Nenhuma das opções anteriores.
A linguagem de marcação HTML possui uma estrutura básica que é composta por um conjunto de tags e atributos. Relacione a função das TAGS básicas relacionadas abaixo e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - HTML 2 - BODY 3 - HEAD ( ) Os elementos descritos dentro da tag serão apresentados como conteúdos na página, em seu navegador. ( ) Nesta tag podem ser incluídas chamadas Javascript, CSS, tags META entre outras. ( ) Define o início da de um documento HTML ao navegador WEB. 1 - 3 - 2 2 - 3 - 1 3 - 2 - 1 1 - 2 - 3 2 - 1 - 3.
Na internet cada computador conectado é identificado por seu: Endereço IP DNS UDP Email ARP.
Qual o órgão público oficialmente responsável por padrões web? Consórcio Vilarena Consórcio Aplicabilidade Consórcio Vitalício Consórcio World Wide Web Consórcio de Acessibilidade.
A Internet nasceu praticamente sem q uerer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases mi litares d os Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi a ssim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Apenas as sentenças II e III estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças I e II estão corretas Todas as sentenças estão corretas. Apenas as sentenças I e III estão corretas.
O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. Hoje definida como: INTERNET (REDE MUNDIAL DE COMPUTADORES) Dentre as opções marque a alternativa que não é parte deste conceito. Não há controle global no nível operacional Utilizar bancos de dados remotamente. Conjunto de redes interconectadas. É Conjunto de Páginas da rede Global. Utiliza o Protocolo TCP/IP. .
A Arpanet funcionou pela primeira vez em janeiro de 1972, interligando quatro computadores em locais distintos, todos na costa oeste dos EUA. Qual das opções NÃO corresponde a um local de interligação da Arpanet nesse primeiro acesso. Universidade da Califórnia em Santa Bárbara. Universidade de Utah, em Nevada. Instituto de Pesquisa de Stanford. NCSA - Centro Nacional para Aplicações em Supercomputadores dos Estados Unidos . UCLA - Universidade da Califórnia em Los Angeles. .
Não é requisíto do Projeto ARPANet Utilizar os serviços de hardware distribuídos Utilizar bancos de dados remotamente Não permitir acessar dados remotamente Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Ser recuperável à distância .
O protocolo responsável pela transferência de HiperTexto, que possibilita a leitura das páginas da Internet pelos nossos browsers é: FTP HTTP SMTP TCP POP.
Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Receptor Canal seguro de comunicação Protocolo Amplificador Webmaster.
O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: POP HTTP TCP SMTP IP .
O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Protocolo Linguagem de script Interpretação Browser HTML.
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Inclua números em suas senhas. Ex: A0l2yu7sIa. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Não Inclua caracteres especiais, pois podem gerar erros. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. .
Qual o intuito do Scamming O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar fotos do computador.
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Elas se justificam compartilhando as conexões abertas através de transações. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. .
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de hackers Trojans Sub-tipos de lammers Backdoor Sub-tipos de crackers.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. .
Na Web 2.0, são princípios de utilização e otimização: I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros. II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante. III. Programas corrigidos, alterados e m elhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes. IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. É correto o que se afirma em: I, III e IV, apenas. I, II, III e IV. II e IV, apenas. II e III, apenas. I e III, apenas.
Segundo um site, Um comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. Através destes programas o usuário é informado quando algum de seus amigos, cadastrado em sua lista de contatos, está online, isto é, conectou-se à rede. (pt.wikipedia.org, com adaptações). Esse tipo de aplicação em tempo real é: métrica assindética síncrona assimétrica assíncrona.
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Lammer Newbie Cracker Hacker Phreaker .
Marque a alternativa que remete ao conceito de Web 2.0. Realidade virtual. Colaboração. Participativa Comunicação textual. Websemântica.
Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Firewall; Criptografia; Navegadores. Antivirus; Firewall; Servidores web; Proteção contra trojan. Firewall; Discadores; Proteção contra spywares. Antivirus; Worms; Criptografia; Servidores web. Antivirus; Firewall; Criptografia; Proteção contra trojan. .
HyperText Markup Language (HTML) é a linguagem principal de quase todo o conteúdo da web. A maioria do que você vê na tela de seu navegador está descrita, fundamentalmente, usando HTML. Mais precisamente, o HTML é a linguagem que descreve a estrutura e o conteúdo semântico de um documento da Web. Analise as sentenças abaixo em relação as principais facilidades da linguagem HTLM: I) Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto. II) Permite a formatação do texto, utilizando marcações para estilizá-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C. III) Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos. Somente a sentença III está correta. Todas as sentenças estão corretas. Somente as sentenças I e III estão corretas. Somente a sentença I está correta. Somente as sentenças II e III estão corretas.
Considere as características de uma linguagem: Interpretada pelo navegador; Não linearidade da informação; Formatação do texto podendo ser interpretável por todo e qualquer navegador ( padrão do W3C) Estamos falando da linguagem _________ Cobol Java Pascal HTML Clipper .
Diga quais das seguintes afirmações são verdadeiras ou falsas: I- o atributo type, quando utilizado com um elemento ol, especifica um tipo de seqüência. II- uma lista ordenada não pode ser aninhada dentro de uma lista não-ordenada. III- o elemento br representa uma quebra de linha. IV- os hyperlinks são marcados com marcas. todas estão corretas I e III estão corretas I. II e II estão corretas I, III e IV estão corretas somente a III está correta.
O que são DISCADORES ? Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). São equipamentos especializados em discagem assim como telefone fixo e celular São procedimentos utilizados na comunicação entre cliente e servidor através de conexões ADSL Discadores são hardwares utilizados em centrais telefônicas PABX.
A página HTML é hospedada em um computador conhecido como servidor de hospedagem. Quando o usuário insere o endereço da página em seu navegador Web... Marque a opção que melhor apresenta o funcionamento normal e correto da Internet. Um arquivo texto é enviado para o navegador web na máquina cliente que interpreta os códigos HTML contidos neste arquivo e monta a página para exibição. O servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário O servidor de hospedagem pergunta ao servidor de acesso se o usuário está adimplente e em caso de resposta afirmativa o servidor processa a solicitação e um terminal remoto do servidor é simulado no navegador do usuário Um arquivo interpretado (montado) no servidor é enviado para o navegador web e a máquina cliente apenas exibe a imagem gerada Uma cópia fiel de todos os arquivos e configurações são enviadas para a máquina do usuário e o navegador interpreta localmente o arquivo, assim é importante que a máquina do usuário possua a mesma configuração do servidor Web ou superior.
Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? IMAP FTP SMTP HTTP POP3 .
Em 1984 foi fundada a FIDONET, Era a rede mundial de computadores utiliz ada para comunicação com os BBS (Bulletin Board System). Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Muitos BBS ofereciam vários serviços. Dentre as opções, marque a que NÃO caracteriza um serviço dos BBS. Envio e acesso a arquivos Leituras de notícias Jogos on-line Envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo Utilizar bancos de dados remotamente.
Durante o processo de emissão e recepção, pode haver um ruído na transmissão, isto é, nem tudo aquilo que foi enviado foi recebido seja por qualquer motivo. Para tentar minimizar este problema, pode haver uma rotina de verificação que estabeleça uma validação entre o que foi codificado e o que foi recebido. Esta rotina de validação é normalmente implementada no: Cliente Decodificador Codificador Protocolo Servidor .
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque : Varredura em redes - Scan Interpretação de tráfego - Sniffing Negação de Serviço - DoS Força Bruta Falsificação de Email - Email Spoofing.
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada força bruta Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Report abuse Consent Terms of use