Buscar

Atividade 1 - fael

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Direito Digital
Iniciado em quarta, 25 Mai 2022, 09:32
Estado Finalizada
Concluída em quarta, 25 Mai 2022, 09:42
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto
Sobre a tecnologia da informação e seu poder na atualidade, com todas suas características, todas as a�rmativas abaixo estão
corretas, com a exceção de uma. Assinale a alternativa incorreta.
Escolha uma opção:
a. Tem capacidade de penetrar e integrar a sociedade.
b. É �exível e permite modi�cações.
c. Incentiva mais dispositivos tecnológicos.
d. Parte da interrelação a partir de uma lógica de redes.
e. Não aceita modi�cações constantes.
 É a alternativa incorreta, pois a tecnologia da informação é �exível e
inclusive incentiva tais modi�cações constantes a partir do
desenvolvimento de tecnologias para melhor qualidade da informação.
RESPOSTA: A resposta está na página 14 do ebook.
Sua resposta está correta.
A resposta correta é: Não aceita modi�cações constantes.


https://aula.fael.edu.br/
Questão 2
Correto
O ciberterrorismo, espécie do gênero cibercrime, é um tema que vem preocupando a sociedade da informação de forma
crescente, principalmente depois dos ataques em 11 de setembro nos Estados Unidos, que ganharam ampla notoriedade. Sobre
os seus critérios de conceituação, assinale a resposta correta:
Escolha uma opção:
a. As motivações podem ser para se vingar de ex empregadores por não terem lhes valorizado.
b. O alvo do ciberterrorismo são sempre organizações militares.
c. A intenção é um critério importante, pois os
ciberterroristas intencionam em instalar o medo, o pavor e
o terror na sociedade.

A resposta está correta, pois é um dos critérios que mais
de�nem o ciberterrorismo, estando interligado a todos os
outros critérios.
RESPOSTA: A resposta está na página 27 do ebook.
d. O ciberterrorismo é silencioso e indetectável.
e. O ciberterrorismo pode ser também uma pessoa com explosivos em seu corpo intencionando matar um grupo qualquer de
pessoas.
Sua resposta está correta.
A resposta correta é: 
A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade.


https://aula.fael.edu.br/
Questão 3
Correto
O ___________ inibe a importação de mercadorias de outros países, fazendo até com que a comunicação entre eles �que mais
escassa. Marque a alternativa que melhor preencheria esta lacuna.
Escolha uma opção:
a. Mundo digital.
b. período de guerras.
c. Protecionismo.
 A resposta está correta, pois é um dos fenômenos que vai
contra a ideia de globalização, favorecendo a ideia de
isolamento.
RESPOSTA: A resposta está na página 09 do ebook.
d. Capitalismo.
e. Processo de globalização.
Sua resposta está correta.
A resposta correta é: Protecionismo.


https://aula.fael.edu.br/
Questão 4
Correto
Os hackers podem ser classi�cados a partir de seus níveis de conhecimentos informáticos. Há os hackers que possuem
conhecimentos tão básicos que ocupam o nível elementar, se utilizando das ferramentas e caminhos criados pelo mais alto nível
de hackers. Qual das a�rmações abaixo contém as duas categorias, respectivamente?
Escolha uma opção:
a. Elite e Ciberterroristas.
b. Elite e Hacktivistas.
c. Script Kiddies e Virus Writers.
d. Script Kiddies e Elite.
 A resposta está correta, pois representa as
duas categorias de hackers em questão.
RESPOSTA: A resposta está na página 11.
e. Hacktivistas e Disgruntled Employees.
Sua resposta está correta.
A resposta correta é: Script Kiddies e Elite.


https://aula.fael.edu.br/
Questão 5
Correto
De acordo com a Declaração de Independência do Ciberespaço, o mundo virtual não possui barreiras físicas, não possui países e
nem classes sociais. O ponto crucial dessa independência signi�caria, segundo essa declaração:
Escolha uma opção:
a. A inexistência de qualquer ordem.
b. O anonimato através de um contrato social.
c. A proteção de mercadorias nacionais vendidas no e-commerce.
d. A desigualdade social.
e. A ausência de Governos que quisessem impor suas leis ao
ciberespaço.
 É a resposta correta, pois a independência maior
resultaria na não submissão a qualquer governo.
RESPOSTA: A resposta está na página 20 do ebook.
Sua resposta está correta.
A resposta correta é: A ausência de Governos que quisessem impor suas leis ao ciberespaço.


https://aula.fael.edu.br/
Questão 6
Correto
Os critérios caracterizadores da sociedade da informação são importantes para que possamos entender como ela se con�gura.
Qual das a�rmações abaixo contém apenas esses critérios caracterizadores da sociedade da informação?
Escolha uma opção:
a. Social, territorial, econômico e cultural.
b. Tecnológico, econômico, ocupacional,
espacial e cultural.
 A resposta está correta, pois representa a tecnologia como ferramenta, a
capacidade de oferecer mais empregos no mundo digital que as fronteiras são
reduzidas, com caráter econômico e cultural em que formamos uma aldeia
global.
RESPOSTA: A resposta está na página 12
c. Informacional, econômico e social.
d. Informacional, tecnológico, econômico, territorial e individual.
e. Tecnológico, cultural, territorial e informacional.
Sua resposta está correta.
A resposta correta é: Tecnológico, econômico, ocupacional, espacial e cultural.


https://aula.fael.edu.br/
Questão 7
Incorreto
A ____________ é uma das formas de prática do cibercrime, que visam prejudicar suas vítimas através de mecanismos simples, como
modi�car as con�gurações de um sistema que controla o marcapasso de alguém. O ataque por ______________ é bastante utilizado
dessa forma também. Assinale a alternativa que contém as expressões corretas que preenchem a lacuna.
Escolha uma opção:
a. Desestabilização e cibersabotagem.
b. Cibersabotagem e serviço de negação.
c. Cibersabotagem e desestabilização.
d. Ciberespionagem e serviço de negação

e. Ciberespionagem e desestabilização.
Sua resposta está incorreta.
A resposta correta é: Cibersabotagem e serviço de negação.


https://aula.fael.edu.br/
Questão 8
Correto
Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de
causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu
banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas
informações e fazer transferência da sua conta. Que modalidade é essa?
Escolha uma opção:
a. SPAM.
b. Cavalo de Troia.
c. Phishing.
 A resposta está correta, pois pishing é a forma utilizada para
enganar as vítimas e conseguir seus dados sem qualquer
invasão ao sistema.
RESPOSTA: A resposta está na página 20 do ebook.
d. Worm.
e. Vírus.
Sua resposta está correta.
A resposta correta é: Phishing.


https://aula.fael.edu.br/
Questão 9
Correto
Para acessar a deep web, é necessário que você entenda a necessidade de serviços Proxy e navegadores especí�cos, como o
______, o mais conhecido. Ele permite o anonimato dos clientes e permite que os websites não sejam encontrados através de
mecanismos de buscas feitos na superfície da Internet.
Assinale a alternativa que preenche corretamente esta lacuna.
Escolha uma opção:
a. Internet Explorer.
b. Firefox.
c. Google.
d. TOR (The Onion Router).

A resposta está correta, pois é o navegador
mais utilizado para navegar na deep web.
RESPOSTA: A resposta está na página 38 do
ebook.
e. Google Chrome.
Sua resposta está correta.
A resposta correta é: 
TOR (The Onion Router).


https://aula.fael.edu.br/
Questão 10
Correto
O cyber warfare, ou guerra no ciberespaço, é uma das importantes espécies do gênero cibercrime. Todas as assertivas abaixo
retratam características e conceitos desta espécie, exceto uma. Assinale-a.
Escolha uma opção:
a. A fase de planejamento e �nanciamento é extremamente
importante para o cyber warfare.

A resposta está correta, pois é a assertivaincorreta.
Ela se refere ao ciberterrorismo, não ao cyber warfare.
RESPOSTA: A resposta está nas páginas 25 e 26 do
ebook.
b. Um caso que �cou mundialmente famoso acerca de cyber warfare foi o do worm chamado Stuxnet.
c. O cyber warfare refere-se à espécie do cibercrime com objetivos e estratégias militares.
d. O cyber warfare consegue ser tão importante que consegue atingir intenções pretendidas do mesmo jeito ou até melhor se os
países enviassem tropas armadas.
e. As armas do cyber warfare são compreendidas como as formas que envolvem o cibergrime em geral, como a utilização de
worms e phishing.
Sua resposta está correta.
A resposta correta é: 
A fase de planejamento e �nanciamento é extremamente importante para o cyber warfare.
Atividade Anterior
Seguir para...
Próxima atividade


https://aula.fael.edu.br/mod/scorm/view.php?id=71371&forceview=1
https://aula.fael.edu.br/mod/quiz/view.php?id=71373&forceview=1
https://aula.fael.edu.br/

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes