Buscar

Informática Aplicada ao Direito - V2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel Meus cursos 21234N1 AVALIAÇÕES V2
Iniciado em sexta, 26 nov 2021, 20:11
Estado Finalizada
Concluída em sexta, 26 nov 2021, 21:09
Tempo
empregado
58 minutos 30 segundos
Avaliar 7,00 de um máximo de 10,00(70%)
Questão 1
Incorreto
Atingiu 0,00 de 1,00
JULGUE OS ITENS A SEGUIR:
(  ) Portable Document Format (PDF) é um formato de arquivo usado para exibir e compartilhar documentos de
maneira compatível, independentemente de software, hardware ou sistema operacional. 
(  ) Inventado pela Adobe, o PDF agora é um padrão aberto mantido pela International Organization for
Standardization (ISO). 
(  ) É possível criar um arquivo PDF a partir de um documento de texto, planilha eletrônica,... ou até mesmo a
partir de um scanner. 
a. V, V, V
b. F, V, V
c. F, F, F
d. V, V, F 
e. F, F, V
A resposta correta é: V, V, V
https://ead.universo.edu.br/my/
https://ead.universo.edu.br/course/view.php?id=1138
https://ead.universo.edu.br/course/view.php?id=1138#section-3
https://ead.universo.edu.br/mod/quiz/view.php?id=348097
Questão 2
Correto
Atingiu 1,00 de 1,00
(  ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
(  ) Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
do equipamento. 
(  ) Spyware é um programa projetado somente copiar as informações de uma única máquina e alterar as
configurações do sistema operacional daquele computador. 
a. V, V, F 
b. F, F, V
c. V, V, V
d. F, V, V
e. F, F, F
A resposta correta é: V, V, F
Questão 3
Correto
Atingiu 1,00 de 1,00
Sobre a pesquisa avançada do Google, disponível em https://www.google.com/advanced_search , considere
I, II E III E MARQUE A ALTERNATIVA CORRETA.
I - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa.
Dentre as opções que podem ser escolhidas, tem-se: 
"Todas estas palavras": os resultados usarão todas as palavras inseridas; "Esta expressão ou frase exata": os
resultados incluirão uma palavra ou frase exata inserida; "Qualquer uma destas palavras": os resultados
incluirão pelo menos uma das palavras inseridas; "Nenhuma destas palavras": os resultados não incluirão
nenhuma das palavras inseridas; "Números que variam de": os resultados incluirão um número entre os dois
inseridos.
II - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa. Dentre
as opções que podem ser escolhidas, tem-se:  
Região: encontre imagens publicadas em uma região específica;  
III - II - É possível escolher palavras ou frases que serão incluídas ou removidas dos resultados da pesquisa.
Dentre as opções que podem ser escolhidas, tem-se: Site ou domínio: pesquise em um site, como empresa.org,
ou restrinja os resultados a domínios, como edu, .org ou .gov. 
a. SOMENTE A II ESTÁ CORRETA
b. NENHUMA ESTÁ CORRETA
c. I, II E III ESTÃO CORRETAS
d. SOMENTE A III ESTÁ CORRETA.
e. SOMENTE A I ESTÁ CORRETA 
Sua resposta está correta.
As respostas corretas são:
I, II E III ESTÃO CORRETAS,
NENHUMA ESTÁ CORRETA,
SOMENTE A I ESTÁ CORRETA,
SOMENTE A II ESTÁ CORRETA,
SOMENTE A III ESTÁ CORRETA.
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Questão 5
Incorreto
Atingiu 0,00 de 1,00
No caso de pessoas que divulgaram seus celulares em sites de vendas ou outros locais públicos, pode ocorrer
um golpe: 
I - Com o número do seu telefone em mãos, o criminoso tenta habilitar o seu WhatsApp em outro aparelho,
mas isto só é possível com o uso de uma senha que é enviada por SMS. Neste momento, o golpista entra em
contato com a vítima, se passando por funcionário do site. Ele explica que será enviado um SMS com uma
senha e solicita os números para validar o anúncio. Assim que a vítima informa o código, os criminosos
passam a ter controle sobre o seu WhatsApp. Passando-se pela vítima, pedem dinheiro para todos os seus
contatos. 
II - O golpista entra em contato com a vítima, se passando por um vendedor de internet e pede o número do
telefone da vítima e avisa que ela está sendo vítima de um golpe e obriga a pessoa a informar o número do
celular dela. Com o número do seu telefone em mãos, o criminoso tenta abrir o seu WhatsApp Web, mas isto só
é possível com a clonagem segura do celular. Assim que a vítima informa o código, os criminosos passam a ter
controle sobre o seu WhatsApp. Passando-se pela vítima, pedem dinheiro para todos os seus contatos. 
III - Não existe a possibilidade de golpes na Internet, pois ela é segura.
a. Somente a I e II são verdadeiras. 
b. Somente a I é verdadeira.
c. Somente a II é verdadeira.
d. Nenhuma é verdadeira.
e. Somente a III é verdadeira.
Sua resposta está incorreta.
A resposta correta é:
Somente a I é verdadeira.
ANALISE OS ITENS A SEGUIR:
(   ) Worm é  um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades
nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
(   ) Bot é um programa similar ao worm e que possui mecanismos de comunicação com o invasor que
permitem que ele seja remotamente controlado.
(   ) Worm é  um programa capaz de se propagar automaticamente pelas redes, porém não se trata de um
software malicioso.
a. V, F, F
b. V, V, F
c. V, V, V
d. F, V, V 
e. F, F, F
A resposta correta é: V, V, F
Questão 6
Correto
Atingiu 1,00 de 1,00
MARQUE A OPÇÃO CORRETA:
a. Em geral, os Sistemas de processo eletrônico não têm limite de tamanho do arquivo suportado pelo
sistema e, mesmo se  for necessário, o advogado não pode se valer de ferramentas de gestão de PDF
para comprimir o pdf e/ou dividir o arquivo .pdf. 
b. Como o PDF não é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo.
c. Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo
sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para
comprimir o pdf e/ou dividir o arquivo .pdf. 

d. Como o PDF é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. 
e. A Verificação referente ao tamanho do documento/arquivo no projudi é de responsabilidade do próprio
sistema, se ele for maior que o limite máximo, o sistema automaticamente dividirá o documento. 
A resposta correta é: Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo
suportado pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para
comprimir o pdf e/ou dividir o arquivo .pdf.
Questão 7
Completo
Atingiu 2,00 de 2,00
Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal
monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; -
um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu
computador de modo abusivo ou não autorizado. 
Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. 
Seguem alguns exemplos: existem programas cavalo de tróia que instalam um spyware, além de um keylogger
ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na
internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou
screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito; - alguns
adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na
internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de
instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais
informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não 
autorizado de um componente spyware. 
Cite três cuidados que devemos ter para evitarmos ser vítima desse tipo de Malware.
- Ter cuidado ao abrir imagensou links de email.
- Usar software antivirus.
- Manter computador e software sempre atualizados.
Comentário:
Questão 8
Completo
Atingiu 2,00 de 2,00
A empresa Google encaminhou notícia crime relatando uma suposta divulgação de material pornográfico
infanto-juvenil em um determinado perfil de uma rede social. As diligencias investigativas devem buscar
encontrar o endereço IP do suposto criador do perfil questionado, para que seja possível identificar o suspeito. 
EXPLIQUE O QUE É ENDEREÇO IP
O endereço IP consiste de um conjunto de números definidos em base decimal (IPv4) ou hexadecimal (IPv6) e
que são a representação para endereçamento de dados em redes locais (LAN) e redes de grande
abrangência (WANs), como a Internet. Cada dispositivo que integra as LANs e WANs, recebe um IP único que o
identifica na rede e graças a ele os dados atingem seus destinos corretamente.
Comentário:
Atividade anterior
◄ R1
Seguir para...
Próxima atividade
CERTIFICADO (OU RELATÓRIO) DO EVENTO "JUSTIÇA PELA PAZ NO LAR" ►
https://ead.universo.edu.br/mod/quiz/view.php?id=339656&forceview=1
https://ead.universo.edu.br/mod/assign/view.php?id=325899&forceview=1

Continue navegando