A maior rede de estudos do Brasil

Grátis
10 pág.
Atividade 1 - fael

Pré-visualização | Página 1 de 2

Direito Digital
Iniciado em quarta, 25 Mai 2022, 09:32
Estado Finalizada
Concluída em quarta, 25 Mai 2022, 09:42
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto
Sobre a tecnologia da informação e seu poder na atualidade, com todas suas características, todas as a�rmativas abaixo estão
corretas, com a exceção de uma. Assinale a alternativa incorreta.
Escolha uma opção:
a. Tem capacidade de penetrar e integrar a sociedade.
b. É �exível e permite modi�cações.
c. Incentiva mais dispositivos tecnológicos.
d. Parte da interrelação a partir de uma lógica de redes.
e. Não aceita modi�cações constantes.
 É a alternativa incorreta, pois a tecnologia da informação é �exível e
inclusive incentiva tais modi�cações constantes a partir do
desenvolvimento de tecnologias para melhor qualidade da informação.
RESPOSTA: A resposta está na página 14 do ebook.
Sua resposta está correta.
A resposta correta é: Não aceita modi�cações constantes.


https://aula.fael.edu.br/
Questão 2
Correto
O ciberterrorismo, espécie do gênero cibercrime, é um tema que vem preocupando a sociedade da informação de forma
crescente, principalmente depois dos ataques em 11 de setembro nos Estados Unidos, que ganharam ampla notoriedade. Sobre
os seus critérios de conceituação, assinale a resposta correta:
Escolha uma opção:
a. As motivações podem ser para se vingar de ex empregadores por não terem lhes valorizado.
b. O alvo do ciberterrorismo são sempre organizações militares.
c. A intenção é um critério importante, pois os
ciberterroristas intencionam em instalar o medo, o pavor e
o terror na sociedade.

A resposta está correta, pois é um dos critérios que mais
de�nem o ciberterrorismo, estando interligado a todos os
outros critérios.
RESPOSTA: A resposta está na página 27 do ebook.
d. O ciberterrorismo é silencioso e indetectável.
e. O ciberterrorismo pode ser também uma pessoa com explosivos em seu corpo intencionando matar um grupo qualquer de
pessoas.
Sua resposta está correta.
A resposta correta é: 
A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade.


https://aula.fael.edu.br/
Questão 3
Correto
O ___________ inibe a importação de mercadorias de outros países, fazendo até com que a comunicação entre eles �que mais
escassa. Marque a alternativa que melhor preencheria esta lacuna.
Escolha uma opção:
a. Mundo digital.
b. período de guerras.
c. Protecionismo.
 A resposta está correta, pois é um dos fenômenos que vai
contra a ideia de globalização, favorecendo a ideia de
isolamento.
RESPOSTA: A resposta está na página 09 do ebook.
d. Capitalismo.
e. Processo de globalização.
Sua resposta está correta.
A resposta correta é: Protecionismo.


https://aula.fael.edu.br/
Questão 4
Correto
Os hackers podem ser classi�cados a partir de seus níveis de conhecimentos informáticos. Há os hackers que possuem
conhecimentos tão básicos que ocupam o nível elementar, se utilizando das ferramentas e caminhos criados pelo mais alto nível
de hackers. Qual das a�rmações abaixo contém as duas categorias, respectivamente?
Escolha uma opção:
a. Elite e Ciberterroristas.
b. Elite e Hacktivistas.
c. Script Kiddies e Virus Writers.
d. Script Kiddies e Elite.
 A resposta está correta, pois representa as
duas categorias de hackers em questão.
RESPOSTA: A resposta está na página 11.
e. Hacktivistas e Disgruntled Employees.
Sua resposta está correta.
A resposta correta é: Script Kiddies e Elite.


https://aula.fael.edu.br/
Questão 5
Correto
De acordo com a Declaração de Independência do Ciberespaço, o mundo virtual não possui barreiras físicas, não possui países e
nem classes sociais. O ponto crucial dessa independência signi�caria, segundo essa declaração:
Escolha uma opção:
a. A inexistência de qualquer ordem.
b. O anonimato através de um contrato social.
c. A proteção de mercadorias nacionais vendidas no e-commerce.
d. A desigualdade social.
e. A ausência de Governos que quisessem impor suas leis ao
ciberespaço.
 É a resposta correta, pois a independência maior
resultaria na não submissão a qualquer governo.
RESPOSTA: A resposta está na página 20 do ebook.
Sua resposta está correta.
A resposta correta é: A ausência de Governos que quisessem impor suas leis ao ciberespaço.


https://aula.fael.edu.br/
Questão 6
Correto
Os critérios caracterizadores da sociedade da informação são importantes para que possamos entender como ela se con�gura.
Qual das a�rmações abaixo contém apenas esses critérios caracterizadores da sociedade da informação?
Escolha uma opção:
a. Social, territorial, econômico e cultural.
b. Tecnológico, econômico, ocupacional,
espacial e cultural.
 A resposta está correta, pois representa a tecnologia como ferramenta, a
capacidade de oferecer mais empregos no mundo digital que as fronteiras são
reduzidas, com caráter econômico e cultural em que formamos uma aldeia
global.
RESPOSTA: A resposta está na página 12
c. Informacional, econômico e social.
d. Informacional, tecnológico, econômico, territorial e individual.
e. Tecnológico, cultural, territorial e informacional.
Sua resposta está correta.
A resposta correta é: Tecnológico, econômico, ocupacional, espacial e cultural.


https://aula.fael.edu.br/
Questão 7
Incorreto
A ____________ é uma das formas de prática do cibercrime, que visam prejudicar suas vítimas através de mecanismos simples, como
modi�car as con�gurações de um sistema que controla o marcapasso de alguém. O ataque por ______________ é bastante utilizado
dessa forma também. Assinale a alternativa que contém as expressões corretas que preenchem a lacuna.
Escolha uma opção:
a. Desestabilização e cibersabotagem.
b. Cibersabotagem e serviço de negação.
c. Cibersabotagem e desestabilização.
d. Ciberespionagem e serviço de negação

e. Ciberespionagem e desestabilização.
Sua resposta está incorreta.
A resposta correta é: Cibersabotagem e serviço de negação.


https://aula.fael.edu.br/
Questão 8
Correto
Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de
causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu
banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas
informações e fazer transferência da sua conta. Que modalidade é essa?
Escolha uma opção:
a. SPAM.
b. Cavalo de Troia.
c. Phishing.
 A resposta está correta, pois pishing é a forma utilizada para
enganar as vítimas e conseguir seus dados sem qualquer
invasão ao sistema.
RESPOSTA: A resposta está na página 20 do ebook.
d. Worm.
e. Vírus.
Sua resposta está correta.
A resposta correta é: Phishing.


https://aula.fael.edu.br/
Questão 9
Correto
Para acessar a deep web, é necessário que você entenda a necessidade de serviços Proxy e navegadores especí�cos, como o
______, o mais conhecido. Ele permite o anonimato dos clientes e permite que os websites não sejam encontrados através de
mecanismos de buscas feitos na superfície da Internet.
Assinale a alternativa que preenche corretamente esta lacuna.
Escolha uma opção:
a. Internet Explorer.
b. Firefox.
c. Google.
d. TOR (The Onion Router).

A resposta está correta, pois é o navegador
mais utilizado para navegar na deep web.
RESPOSTA: A resposta está na página 38 do
ebook.
e. Google Chrome.
Sua resposta está correta.
A resposta correta é: 
TOR (The Onion Router).


https://aula.fael.edu.br/
Questão 10
Correto
O cyber warfare, ou guerra no ciberespaço, é uma das importantes espécies do gênero cibercrime. Todas as assertivas abaixo
retratam características e conceitos desta espécie, exceto uma. Assinale-a.
Escolha uma opção:
a. A fase de planejamento e �nanciamento é extremamente
importante para o cyber warfare.

A resposta está correta, pois é a assertiva