Buscar

Exercício 3_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Direito Digital
Iniciado em segunda, 1 Ago 2022, 21:18
Estado Finalizada
Concluída em segunda, 1 Ago 2022, 21:39
Avaliar 6,0 de um máximo de 10,0(60%)
Questão 1
Correto
Podemos a�rmar que todas as alternativas abaixo indicam locais que a sociedade internacional possui interesse de forma que
sejam consideradas de domínio público internacional, exceto:
Escolha uma opção:
a. Espaço Sideral.
b. Antártica.
c. Espaço Aéreo.

A resposta está correta, pois o espaço aéreo não é de
domínio público internacional, ele depende da soberania
dos países.
RESPOSTA: A resposta está nas páginas 27 e 31 do ebook.
d. Corpos Celestes.
e. Alto Mar.
Sua resposta está correta.
A resposta correta é: 
Espaço Aéreo.


https://aula.fael.edu.br/
Questão 2
Incorreto
Como se denomina o local que gera interesse em todos (ou grande parte) os países, mas que ao mesmo tempo, não há apenas um
dono, pois, toda a sociedade global possui direitos iguais sobre ele, de forma pública?
Escolha uma opção:
a. Domínio da Internet.
b. Mundo virtual.
c. Sociedade da informação.
d. Domínio público internacional.
e. Ciberespaço.

Sua resposta está incorreta.
A resposta correta é: Domínio público internacional.


https://aula.fael.edu.br/
Questão 3
Incorreto
A Internet Profunda (deep web) é a parte da Internet presente no ciberespaço que não conseguimos acessar facilmente,
precisamos de mais conhecimentos informáticos. Isso se dá em razão:
Escolha uma opção:
a. Da ausência de indexadores nos padrões normais.
b. Da ausência de computação quântica.
c. Do excesso de servidores Proxy.

d. Da ausência de tecnologia desenvolvida o su�ciente.
e. Do excesso de hosting.
Sua resposta está incorreta.
A resposta correta é: Da ausência de indexadores nos padrões normais.


https://aula.fael.edu.br/
Questão 4
Correto
Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo especí�co de pessoas como vítimas.
Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie.
Escolha uma opção:
a. Consiste no discurso de ódio disseminado pelas plataformas digitais.
b. Consiste no uso de programas para deletar websites.
c. Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos.
d. Consiste no monitoramento de uma pessoa especí�ca sem seu
consentimento.

A resposta está correta, pois é a que traz a
de�nição correta de cyberstalking.
RESPOSTA: A resposta está na página 23 do
ebook.
e. Consiste na autorização de �lmar alguma relação íntima, mas na não autorização em compartilhá-la.
Sua resposta está correta.
A resposta correta é: 
Consiste no monitoramento de uma pessoa especí�ca sem seu consentimento.


https://aula.fael.edu.br/
Questão 5
Correto
Para acessar a deep web, é necessário que você entenda a necessidade de serviços Proxy e navegadores especí�cos, como o
______, o mais conhecido. Ele permite o anonimato dos clientes e permite que os websites não sejam encontrados através de
mecanismos de buscas feitos na superfície da Internet.
Assinale a alternativa que preenche corretamente esta lacuna.
Escolha uma opção:
a. Firefox.
b. Internet Explorer.
c. Google Chrome.
d. Google.
e. TOR (The Onion Router).

A resposta está correta, pois é o navegador
mais utilizado para navegar na deep web.
RESPOSTA: A resposta está na página 38 do
ebook.
Sua resposta está correta.
A resposta correta é: 
TOR (The Onion Router).


https://aula.fael.edu.br/
Questão 6
Incorreto
Quando nos referimos aos hackers, muitas vezes nos utilizamos do termo de forma pejorativa. Acabamos, por vezes, confundindo
os hackers que não intencionam o mal com os que intencionam. Baseado nessa a�rmação, como são chamados os hackers que
não possuem más intenções e os que possuem?
Escolha uma opção:
a. Phreakers e Crackers.

b. White Hats e Black Hats.
c. Gray Hats e Green Hats.
d. Todos os hackers são mal intencionados.
e. A a�rmação não está correta, pois não são hackers. São crackers.
Sua resposta está incorreta.
A resposta correta é: White Hats e Black Hats.


https://aula.fael.edu.br/
Questão 7
Incorreto
Questão 8
Correto
O ciberterrorismo possui um espectro especí�co que nos auxilia a entender melhor como ele é construído, obedecendo uma
ordem lógica que permite os ciberterroristas a atingirem seus objetivos da melhor forma que eles consideram. A correta ordem
desse espectro é:
Escolha uma opção:
a. Recrutamento – planejamento – propaganda – fóruns online – material – �nanciamento – execução - desaparecimento.

b. Propaganda – fóruns online – material – recrutamento – �nanciamento – planejamento – execução - desaparecimento.
c. Propaganda – material – fóruns online – planejamento – recrutamento – �nanciamento – execução - desaparecimento.
d. Planejamento – material- recrutamento – propaganda – fóruns online – �nanciamento – execução - desaparecimento.
e. Planejamento – propaganda- fóruns online – recrutamento – material – �nanciamento – execução.
Sua resposta está incorreta.
A resposta correta é: 
Propaganda – fóruns online – material – recrutamento – �nanciamento – planejamento – execução - desaparecimento.
Há casos que, mesmo não sendo encorajado pela ONU, os países acabam entrando em con�ito armado. Para isso, a instituição
declara algumas diretrizes que precisam ser respeitadas entre os países envolvidos. Assinale a alternativa que não indica nenhuma
dessas diretrizes.
Escolha uma opção:
a. Princípio da proporcionalidade.
b. Responsabilidade criminal dos comandantes.
c. Con�ito armado não internacional.  A resposta está correta, pois é a alternativa que contém
informação que não indica diretriz de con�itos armados, é
apenas uma possibilidade de con�ito.
d. Princípio da distinção.
e. Proteção de pessoas detidas.
Sua resposta está correta.
A resposta correta é: Con�ito armado não internacional.


https://aula.fael.edu.br/
Questão 9
Correto
O ciberterrorismo, espécie do gênero cibercrime, é um tema que vem preocupando a sociedade da informação de forma
crescente, principalmente depois dos ataques em 11 de setembro nos Estados Unidos, que ganharam ampla notoriedade. Sobre
os seus critérios de conceituação, assinale a resposta correta:
Escolha uma opção:
a. A intenção é um critério importante, pois os
ciberterroristas intencionam em instalar o medo, o pavor e
o terror na sociedade.

A resposta está correta, pois é um dos critérios que mais
de�nem o ciberterrorismo, estando interligado a todos os
outros critérios.
RESPOSTA: A resposta está na página 27 do ebook.
b. O ciberterrorismo é silencioso e indetectável.
c. As motivações podem ser para se vingar de ex empregadores por não terem lhes valorizado.
d. O ciberterrorismo pode ser também uma pessoa com explosivos em seu corpo intencionando matar um grupo qualquer de
pessoas.
e. O alvo do ciberterrorismo são sempre organizações militares.
Sua resposta está correta.
A resposta correta é: 
A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade.


https://aula.fael.edu.br/
Questão 10
Correto
Para a maioria dos autores que estudam sobre direito internacional e a parte de crimes cibernéticos, os ciber-ataques são
considerados como casos de con�itos armados, com a exceção da ciberespionagem. Assinale a alternativa com a devida
explicação:
Escolha uma opção:
a. Os cibercrimes não deveriam ser considerados como con�itos armados pois não envolvem a presença fática de armas de fogo.
Esses crimes cibernéticos também não possuem capacidade de trazer grandes prejuízos.
b. Os ciber-ataques considerados con�itos armados são os que machucam
ou até tiram vidas de pessoas, ou destroem prédios e objetos. A
ciberespionagem não consegue fazer isso de forma direta.

A resposta está correta, pois é o que as
diretrizes da OTAN e ONU consideram.
RESPOSTA: A resposta está na página 41 do
ebook.
c. A ciberespionagemé a forma mais fraca de cibercrime e muitos autores consideram que ela não deveria ser enquadrada como
uma das espécies de crime cibernético.
d. A ciberespionagem é a mais grave forma de con�ito armado em razão de se con�gurar como efetivos ataques contra governos
de outros países.
e. Os crimes cibernéticos são sempre considerados con�itos armados pois hoje em dia temos a presença da guerra cibernética
que substitui a necessidade de armas de fogo para termos con�itos armados.
Sua resposta está correta.
A resposta correta é: 
Os ciber-ataques considerados con�itos armados são os que machucam ou até tiram vidas de pessoas, ou destroem prédios e
objetos. A ciberespionagem não consegue fazer isso de forma direta.
Atividade Anterior
Seguir para...


https://aula.fael.edu.br/mod/scorm/view.php?id=71371&forceview=1
https://aula.fael.edu.br/

Continue navegando