Baixe o app para aproveitar ainda mais
Prévia do material em texto
Direito Digital Iniciado em quarta, 25 Mai 2022, 09:32 Estado Finalizada Concluída em quarta, 25 Mai 2022, 09:42 Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Sobre a tecnologia da informação e seu poder na atualidade, com todas suas características, todas as a�rmativas abaixo estão corretas, com a exceção de uma. Assinale a alternativa incorreta. Escolha uma opção: a. Tem capacidade de penetrar e integrar a sociedade. b. É �exível e permite modi�cações. c. Incentiva mais dispositivos tecnológicos. d. Parte da interrelação a partir de uma lógica de redes. e. Não aceita modi�cações constantes. É a alternativa incorreta, pois a tecnologia da informação é �exível e inclusive incentiva tais modi�cações constantes a partir do desenvolvimento de tecnologias para melhor qualidade da informação. RESPOSTA: A resposta está na página 14 do ebook. Sua resposta está correta. A resposta correta é: Não aceita modi�cações constantes. https://aula.fael.edu.br/ Questão 2 Correto O ciberterrorismo, espécie do gênero cibercrime, é um tema que vem preocupando a sociedade da informação de forma crescente, principalmente depois dos ataques em 11 de setembro nos Estados Unidos, que ganharam ampla notoriedade. Sobre os seus critérios de conceituação, assinale a resposta correta: Escolha uma opção: a. As motivações podem ser para se vingar de ex empregadores por não terem lhes valorizado. b. O alvo do ciberterrorismo são sempre organizações militares. c. A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade. A resposta está correta, pois é um dos critérios que mais de�nem o ciberterrorismo, estando interligado a todos os outros critérios. RESPOSTA: A resposta está na página 27 do ebook. d. O ciberterrorismo é silencioso e indetectável. e. O ciberterrorismo pode ser também uma pessoa com explosivos em seu corpo intencionando matar um grupo qualquer de pessoas. Sua resposta está correta. A resposta correta é: A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade. https://aula.fael.edu.br/ Questão 3 Correto O ___________ inibe a importação de mercadorias de outros países, fazendo até com que a comunicação entre eles �que mais escassa. Marque a alternativa que melhor preencheria esta lacuna. Escolha uma opção: a. Mundo digital. b. período de guerras. c. Protecionismo. A resposta está correta, pois é um dos fenômenos que vai contra a ideia de globalização, favorecendo a ideia de isolamento. RESPOSTA: A resposta está na página 09 do ebook. d. Capitalismo. e. Processo de globalização. Sua resposta está correta. A resposta correta é: Protecionismo. https://aula.fael.edu.br/ Questão 4 Correto Os hackers podem ser classi�cados a partir de seus níveis de conhecimentos informáticos. Há os hackers que possuem conhecimentos tão básicos que ocupam o nível elementar, se utilizando das ferramentas e caminhos criados pelo mais alto nível de hackers. Qual das a�rmações abaixo contém as duas categorias, respectivamente? Escolha uma opção: a. Elite e Ciberterroristas. b. Elite e Hacktivistas. c. Script Kiddies e Virus Writers. d. Script Kiddies e Elite. A resposta está correta, pois representa as duas categorias de hackers em questão. RESPOSTA: A resposta está na página 11. e. Hacktivistas e Disgruntled Employees. Sua resposta está correta. A resposta correta é: Script Kiddies e Elite. https://aula.fael.edu.br/ Questão 5 Correto De acordo com a Declaração de Independência do Ciberespaço, o mundo virtual não possui barreiras físicas, não possui países e nem classes sociais. O ponto crucial dessa independência signi�caria, segundo essa declaração: Escolha uma opção: a. A inexistência de qualquer ordem. b. O anonimato através de um contrato social. c. A proteção de mercadorias nacionais vendidas no e-commerce. d. A desigualdade social. e. A ausência de Governos que quisessem impor suas leis ao ciberespaço. É a resposta correta, pois a independência maior resultaria na não submissão a qualquer governo. RESPOSTA: A resposta está na página 20 do ebook. Sua resposta está correta. A resposta correta é: A ausência de Governos que quisessem impor suas leis ao ciberespaço. https://aula.fael.edu.br/ Questão 6 Correto Os critérios caracterizadores da sociedade da informação são importantes para que possamos entender como ela se con�gura. Qual das a�rmações abaixo contém apenas esses critérios caracterizadores da sociedade da informação? Escolha uma opção: a. Social, territorial, econômico e cultural. b. Tecnológico, econômico, ocupacional, espacial e cultural. A resposta está correta, pois representa a tecnologia como ferramenta, a capacidade de oferecer mais empregos no mundo digital que as fronteiras são reduzidas, com caráter econômico e cultural em que formamos uma aldeia global. RESPOSTA: A resposta está na página 12 c. Informacional, econômico e social. d. Informacional, tecnológico, econômico, territorial e individual. e. Tecnológico, cultural, territorial e informacional. Sua resposta está correta. A resposta correta é: Tecnológico, econômico, ocupacional, espacial e cultural. https://aula.fael.edu.br/ Questão 7 Incorreto A ____________ é uma das formas de prática do cibercrime, que visam prejudicar suas vítimas através de mecanismos simples, como modi�car as con�gurações de um sistema que controla o marcapasso de alguém. O ataque por ______________ é bastante utilizado dessa forma também. Assinale a alternativa que contém as expressões corretas que preenchem a lacuna. Escolha uma opção: a. Desestabilização e cibersabotagem. b. Cibersabotagem e serviço de negação. c. Cibersabotagem e desestabilização. d. Ciberespionagem e serviço de negação e. Ciberespionagem e desestabilização. Sua resposta está incorreta. A resposta correta é: Cibersabotagem e serviço de negação. https://aula.fael.edu.br/ Questão 8 Correto Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas informações e fazer transferência da sua conta. Que modalidade é essa? Escolha uma opção: a. SPAM. b. Cavalo de Troia. c. Phishing. A resposta está correta, pois pishing é a forma utilizada para enganar as vítimas e conseguir seus dados sem qualquer invasão ao sistema. RESPOSTA: A resposta está na página 20 do ebook. d. Worm. e. Vírus. Sua resposta está correta. A resposta correta é: Phishing. https://aula.fael.edu.br/ Questão 9 Correto Para acessar a deep web, é necessário que você entenda a necessidade de serviços Proxy e navegadores especí�cos, como o ______, o mais conhecido. Ele permite o anonimato dos clientes e permite que os websites não sejam encontrados através de mecanismos de buscas feitos na superfície da Internet. Assinale a alternativa que preenche corretamente esta lacuna. Escolha uma opção: a. Internet Explorer. b. Firefox. c. Google. d. TOR (The Onion Router). A resposta está correta, pois é o navegador mais utilizado para navegar na deep web. RESPOSTA: A resposta está na página 38 do ebook. e. Google Chrome. Sua resposta está correta. A resposta correta é: TOR (The Onion Router). https://aula.fael.edu.br/ Questão 10 Correto O cyber warfare, ou guerra no ciberespaço, é uma das importantes espécies do gênero cibercrime. Todas as assertivas abaixo retratam características e conceitos desta espécie, exceto uma. Assinale-a. Escolha uma opção: a. A fase de planejamento e �nanciamento é extremamente importante para o cyber warfare. A resposta está correta, pois é a assertivaincorreta. Ela se refere ao ciberterrorismo, não ao cyber warfare. RESPOSTA: A resposta está nas páginas 25 e 26 do ebook. b. Um caso que �cou mundialmente famoso acerca de cyber warfare foi o do worm chamado Stuxnet. c. O cyber warfare refere-se à espécie do cibercrime com objetivos e estratégias militares. d. O cyber warfare consegue ser tão importante que consegue atingir intenções pretendidas do mesmo jeito ou até melhor se os países enviassem tropas armadas. e. As armas do cyber warfare são compreendidas como as formas que envolvem o cibergrime em geral, como a utilização de worms e phishing. Sua resposta está correta. A resposta correta é: A fase de planejamento e �nanciamento é extremamente importante para o cyber warfare. Atividade Anterior Seguir para... Próxima atividade https://aula.fael.edu.br/mod/scorm/view.php?id=71371&forceview=1 https://aula.fael.edu.br/mod/quiz/view.php?id=71373&forceview=1 https://aula.fael.edu.br/
Compartilhar