Buscar

AVALIAÇÃO JOGOS E SIMULAÇÕES DE GUERRAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – JOGOS E SIMULAÇÕES DE GUERRAS CIBERNÉTICAS
10
A concordância do adjetivo destacado foi realizada de acordo com as exigências da norma-padrão da língua portuguesa em:
· A espionagem virtual e a ausência de punição dos responsáveis são corriqueiros na batalha virtual entre as grandes potências mundiais.
· A guerra cibernética entre os países e o manejo de grandes quantidades de dados são básicas para determinar as relações de poder no futuro.
· O acolhimento dos refugiados e a redução das desigualdades são necessárias para diminuir os conflitos de interesse entre países ricos e pobres.
· Os e-mails e as conversas virtuais são monitorados permanentemente em todo o mundo para revelar importantes segredos de estado.
10
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:
· DDoS.
· Sniffer.
· Spam.
· Phishing.
10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter informações sem autorização expressa ou tácita do titular do dispositivo:
· Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos.
· Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
10
A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:
· Atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser baixadas de qualquer site na web.
· Usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador.
· Usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware.
· Escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos a cada 6 meses.
10
Considerando o entendimento dos tribunais superiores e o posicionamento doutrinário dominante quanto à matéria de que tratam a Lei de Delitos Informáticos e os dispositivos legais que disciplinam a propriedade industrial, a propriedade intelectual de programa de computador e os direitos autorais, assinale a opção correta.
· Embora o elemento subjetivo dos crimes de violação de direito autoral seja o dolo, admite-se a modalidade culposa em relação a algumas figuras típicas.
· Tratando-se de crime contra a propriedade imaterial com fundamento em apreensão e em perícia, e sendo o caso de ação penal privativa do ofendido, a decadência opera-se em seis meses, a contar da data da homologação do laudo pericial pelo competente juízo.
· Em se tratando de crimes contra a propriedade intelectual de programa de computador, a ação penal é privativa do ofendido, mesmo em caso de prática de crime tributário conexo.
· As limitações aos direitos autorais previstas na legislação de regência constituem causas de exclusão de tipicidade.
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
· Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
· Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
· Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra empresas concessionárias de serviços públicos.
· Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
10
Em um jogo de estratégias puras, a solução de equilíbrio com estratégia dominante implica que cada jogador faz uma escolha estratégica:
· Ótima e independente da escolha do oponente.
· Ótima e dependente da escolha do seu oponente.
· Aleatória e independente da escolha do oponente.
· Aleatória e dependente da escolha do seu oponente.
10
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é:
· Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
· Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
· Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
· Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
10
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
· Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral.
· Detenção de 1 (um) a 2 (dois) anos, e multa, aumentandose a pena de um terço à metade se da invasão resultar prejuízo moral.
· Detenção de 3 (três) meses a 1 (um) ano, emulta, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico.
· Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral.
10
O estudo da negociação como um processo (um conjunto de atos ordenados lógica e cronologicamente para a composição de uma controvérsia) tornou-se objeto de estudos acadêmicos cientificamente adequados apenas na segunda metade do século XX. Comenta-se que o seu marco inicial foi a obra do Professor da Universidade de Harvard, Howard Raiffa intitulada “The Art and Science of Negotiation”, na qual esse professor da Faculdade de Administração introduziu na análise desse processo de resolução de conflitos de interesses conceitos de:
· Sistema.
· Métodos Quantitativos e Qualitativos.
· Teoria dos Jogos e Cibernética.
· Estatística, Economia e Psicologia.

Continue navegando