Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel Meus cursos 21234N1 AVALIAÇÕES V2 Iniciado em sexta, 26 nov 2021, 20:11 Estado Finalizada Concluída em sexta, 26 nov 2021, 21:09 Tempo empregado 58 minutos 30 segundos Avaliar 7,00 de um máximo de 10,00(70%) Questão 1 Incorreto Atingiu 0,00 de 1,00 JULGUE OS ITENS A SEGUIR: ( ) Portable Document Format (PDF) é um formato de arquivo usado para exibir e compartilhar documentos de maneira compatível, independentemente de software, hardware ou sistema operacional. ( ) Inventado pela Adobe, o PDF agora é um padrão aberto mantido pela International Organization for Standardization (ISO). ( ) É possível criar um arquivo PDF a partir de um documento de texto, planilha eletrônica,... ou até mesmo a partir de um scanner. a. V, V, V b. F, V, V c. F, F, F d. V, V, F e. F, F, V A resposta correta é: V, V, V https://ead.universo.edu.br/my/ https://ead.universo.edu.br/course/view.php?id=1138 https://ead.universo.edu.br/course/view.php?id=1138#section-3 https://ead.universo.edu.br/mod/quiz/view.php?id=348097 Questão 2 Correto Atingiu 1,00 de 1,00 ( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento. ( ) Spyware é um programa projetado somente copiar as informações de uma única máquina e alterar as configurações do sistema operacional daquele computador. a. V, V, F b. F, F, V c. V, V, V d. F, V, V e. F, F, F A resposta correta é: V, V, F Questão 3 Correto Atingiu 1,00 de 1,00 Sobre a pesquisa avançada do Google, disponível em https://www.google.com/advanced_search , considere I, II E III E MARQUE A ALTERNATIVA CORRETA. I - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa. Dentre as opções que podem ser escolhidas, tem-se: "Todas estas palavras": os resultados usarão todas as palavras inseridas; "Esta expressão ou frase exata": os resultados incluirão uma palavra ou frase exata inserida; "Qualquer uma destas palavras": os resultados incluirão pelo menos uma das palavras inseridas; "Nenhuma destas palavras": os resultados não incluirão nenhuma das palavras inseridas; "Números que variam de": os resultados incluirão um número entre os dois inseridos. II - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa. Dentre as opções que podem ser escolhidas, tem-se: Região: encontre imagens publicadas em uma região específica; III - II - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa. Dentre as opções que podem ser escolhidas, tem-se: Site ou domínio: pesquise em um site, como empresa.org, ou restrinja os resultados a domínios, como edu, .org ou .gov. a. SOMENTE A II ESTÁ CORRETA b. NENHUMA ESTÁ CORRETA c. I, II E III ESTÃO CORRETAS d. SOMENTE A III ESTÁ CORRETA. e. SOMENTE A I ESTÁ CORRETA Sua resposta está correta. As respostas corretas são: I, II E III ESTÃO CORRETAS, NENHUMA ESTÁ CORRETA, SOMENTE A I ESTÁ CORRETA, SOMENTE A II ESTÁ CORRETA, SOMENTE A III ESTÁ CORRETA. Questão 4 Incorreto Atingiu 0,00 de 1,00 Questão 5 Incorreto Atingiu 0,00 de 1,00 No caso de pessoas que divulgaram seus celulares em sites de vendas ou outros locais públicos, pode ocorrer um golpe: I - Com o número do seu telefone em mãos, o criminoso tenta habilitar o seu WhatsApp em outro aparelho, mas isto só é possível com o uso de uma senha que é enviada por SMS. Neste momento, o golpista entra em contato com a vítima, se passando por funcionário do site. Ele explica que será enviado um SMS com uma senha e solicita os números para validar o anúncio. Assim que a vítima informa o código, os criminosos passam a ter controle sobre o seu WhatsApp. Passando-se pela vítima, pedem dinheiro para todos os seus contatos. II - O golpista entra em contato com a vítima, se passando por um vendedor de internet e pede o número do telefone da vítima e avisa que ela está sendo vítima de um golpe e obriga a pessoa a informar o número do celular dela. Com o número do seu telefone em mãos, o criminoso tenta abrir o seu WhatsApp Web, mas isto só é possível com a clonagem segura do celular. Assim que a vítima informa o código, os criminosos passam a ter controle sobre o seu WhatsApp. Passando-se pela vítima, pedem dinheiro para todos os seus contatos. III - Não existe a possibilidade de golpes na Internet, pois ela é segura. a. Somente a I e II são verdadeiras. b. Somente a I é verdadeira. c. Somente a II é verdadeira. d. Nenhuma é verdadeira. e. Somente a III é verdadeira. Sua resposta está incorreta. A resposta correta é: Somente a I é verdadeira. ANALISE OS ITENS A SEGUIR: ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. ( ) Bot é um programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado. ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, porém não se trata de um software malicioso. a. V, F, F b. V, V, F c. V, V, V d. F, V, V e. F, F, F A resposta correta é: V, V, F Questão 6 Correto Atingiu 1,00 de 1,00 MARQUE A OPÇÃO CORRETA: a. Em geral, os Sistemas de processo eletrônico não têm limite de tamanho do arquivo suportado pelo sistema e, mesmo se for necessário, o advogado não pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. b. Como o PDF não é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. c. Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. d. Como o PDF é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. e. A Verificação referente ao tamanho do documento/arquivo no projudi é de responsabilidade do próprio sistema, se ele for maior que o limite máximo, o sistema automaticamente dividirá o documento. A resposta correta é: Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. Questão 7 Completo Atingiu 2,00 de 2,00 Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; - um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos: existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito; - alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware. Cite três cuidados que devemos ter para evitarmos ser vítima desse tipo de Malware. - Ter cuidado ao abrir imagensou links de email. - Usar software antivirus. - Manter computador e software sempre atualizados. Comentário: Questão 8 Completo Atingiu 2,00 de 2,00 A empresa Google encaminhou notícia crime relatando uma suposta divulgação de material pornográfico infanto-juvenil em um determinado perfil de uma rede social. As diligencias investigativas devem buscar encontrar o endereço IP do suposto criador do perfil questionado, para que seja possível identificar o suspeito. EXPLIQUE O QUE É ENDEREÇO IP O endereço IP consiste de um conjunto de números definidos em base decimal (IPv4) ou hexadecimal (IPv6) e que são a representação para endereçamento de dados em redes locais (LAN) e redes de grande abrangência (WANs), como a Internet. Cada dispositivo que integra as LANs e WANs, recebe um IP único que o identifica na rede e graças a ele os dados atingem seus destinos corretamente. Comentário: Atividade anterior ◄ R1 Seguir para... Próxima atividade CERTIFICADO (OU RELATÓRIO) DO EVENTO "JUSTIÇA PELA PAZ NO LAR" ► https://ead.universo.edu.br/mod/quiz/view.php?id=339656&forceview=1 https://ead.universo.edu.br/mod/assign/view.php?id=325899&forceview=1
Compartilhar