O comando 'ls' para exibir a lista de arquivos.
Um software que se instala secretamente para coletar informações sobre o usuário (hábitos de navegação, senhas) e enviá-las a terceiros.
Retornar um valor caso uma condição seja verdadeira, e outro valor caso seja falsa.
Privado, usado dentro de uma rede local (LAN), como sua casa ou escritório.
Um método secreto, deixado por um invasor ou malware, que permite acesso futuro ao sistema sem passar pela segurança normal.
A principal placa de circuito que conecta todos os componentes internos (CPU, RAM, etc.).
Define o efeito visual que ocorre ao passar de um slide para o outro durante a apresentação.
cp (copiar)
Anexar um arquivo de forma oculta.
Corrigir automaticamente erros de ortografia no e-mail.
Enviar uma cópia da mensagem para um destinatário sem que os outros destinatários (em "Para" e "Cc") saibam.
Marcar a mensagem como "Confidencial".
Proteger contra acessos não autorizados, filtrando o tráfego.
Preencher séries ou copiar fórmulas.
Explora uma falha de segurança que ainda não é conhecida pelo fabricante (e para a qual não existe correção).
O POP3 geralmente baixa os e-mails para o dispositivo e os apaga do servidor, enquanto o IMAP sincroniza os e-mails com o servidor.
Copiar a formatação (fonte, tamanho, cor, etc.) de um texto e aplicá-la em outro.
Volátil, que perde seus dados quando o computador é desligado.
Nenhuma. Engenharia Social é uma técnica de ataque (manipulação).
Um navegador de internet (como Google Chrome)
Salvar atalhos (links) para sites que você deseja visitar novamente com facilidade.
HTTP (Hypertext Transfer Protocol)
Wireless Fidelity, padrão de rede sem fio.
Monitorar o uso da CPU/Memória e forçar o encerramento de programas travados.
Não é exibido por padrão nos gerenciadores de arquivos.
O Disco Rígido (HD) ou SSD, para armazenamento persistente.
.docx e .odt
Encaminha pacotes de dados entre diferentes redes (ex: entre sua rede local e a internet).
