Baixe o app para aproveitar ainda mais
Prévia do material em texto
Direito Digital Iniciado em segunda, 1 Ago 2022, 21:18 Estado Finalizada Concluída em segunda, 1 Ago 2022, 21:39 Avaliar 6,0 de um máximo de 10,0(60%) Questão 1 Correto Podemos a�rmar que todas as alternativas abaixo indicam locais que a sociedade internacional possui interesse de forma que sejam consideradas de domínio público internacional, exceto: Escolha uma opção: a. Espaço Sideral. b. Antártica. c. Espaço Aéreo. A resposta está correta, pois o espaço aéreo não é de domínio público internacional, ele depende da soberania dos países. RESPOSTA: A resposta está nas páginas 27 e 31 do ebook. d. Corpos Celestes. e. Alto Mar. Sua resposta está correta. A resposta correta é: Espaço Aéreo. https://aula.fael.edu.br/ Questão 2 Incorreto Como se denomina o local que gera interesse em todos (ou grande parte) os países, mas que ao mesmo tempo, não há apenas um dono, pois, toda a sociedade global possui direitos iguais sobre ele, de forma pública? Escolha uma opção: a. Domínio da Internet. b. Mundo virtual. c. Sociedade da informação. d. Domínio público internacional. e. Ciberespaço. Sua resposta está incorreta. A resposta correta é: Domínio público internacional. https://aula.fael.edu.br/ Questão 3 Incorreto A Internet Profunda (deep web) é a parte da Internet presente no ciberespaço que não conseguimos acessar facilmente, precisamos de mais conhecimentos informáticos. Isso se dá em razão: Escolha uma opção: a. Da ausência de indexadores nos padrões normais. b. Da ausência de computação quântica. c. Do excesso de servidores Proxy. d. Da ausência de tecnologia desenvolvida o su�ciente. e. Do excesso de hosting. Sua resposta está incorreta. A resposta correta é: Da ausência de indexadores nos padrões normais. https://aula.fael.edu.br/ Questão 4 Correto Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo especí�co de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie. Escolha uma opção: a. Consiste no discurso de ódio disseminado pelas plataformas digitais. b. Consiste no uso de programas para deletar websites. c. Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos. d. Consiste no monitoramento de uma pessoa especí�ca sem seu consentimento. A resposta está correta, pois é a que traz a de�nição correta de cyberstalking. RESPOSTA: A resposta está na página 23 do ebook. e. Consiste na autorização de �lmar alguma relação íntima, mas na não autorização em compartilhá-la. Sua resposta está correta. A resposta correta é: Consiste no monitoramento de uma pessoa especí�ca sem seu consentimento. https://aula.fael.edu.br/ Questão 5 Correto Para acessar a deep web, é necessário que você entenda a necessidade de serviços Proxy e navegadores especí�cos, como o ______, o mais conhecido. Ele permite o anonimato dos clientes e permite que os websites não sejam encontrados através de mecanismos de buscas feitos na superfície da Internet. Assinale a alternativa que preenche corretamente esta lacuna. Escolha uma opção: a. Firefox. b. Internet Explorer. c. Google Chrome. d. Google. e. TOR (The Onion Router). A resposta está correta, pois é o navegador mais utilizado para navegar na deep web. RESPOSTA: A resposta está na página 38 do ebook. Sua resposta está correta. A resposta correta é: TOR (The Onion Router). https://aula.fael.edu.br/ Questão 6 Incorreto Quando nos referimos aos hackers, muitas vezes nos utilizamos do termo de forma pejorativa. Acabamos, por vezes, confundindo os hackers que não intencionam o mal com os que intencionam. Baseado nessa a�rmação, como são chamados os hackers que não possuem más intenções e os que possuem? Escolha uma opção: a. Phreakers e Crackers. b. White Hats e Black Hats. c. Gray Hats e Green Hats. d. Todos os hackers são mal intencionados. e. A a�rmação não está correta, pois não são hackers. São crackers. Sua resposta está incorreta. A resposta correta é: White Hats e Black Hats. https://aula.fael.edu.br/ Questão 7 Incorreto Questão 8 Correto O ciberterrorismo possui um espectro especí�co que nos auxilia a entender melhor como ele é construído, obedecendo uma ordem lógica que permite os ciberterroristas a atingirem seus objetivos da melhor forma que eles consideram. A correta ordem desse espectro é: Escolha uma opção: a. Recrutamento – planejamento – propaganda – fóruns online – material – �nanciamento – execução - desaparecimento. b. Propaganda – fóruns online – material – recrutamento – �nanciamento – planejamento – execução - desaparecimento. c. Propaganda – material – fóruns online – planejamento – recrutamento – �nanciamento – execução - desaparecimento. d. Planejamento – material- recrutamento – propaganda – fóruns online – �nanciamento – execução - desaparecimento. e. Planejamento – propaganda- fóruns online – recrutamento – material – �nanciamento – execução. Sua resposta está incorreta. A resposta correta é: Propaganda – fóruns online – material – recrutamento – �nanciamento – planejamento – execução - desaparecimento. Há casos que, mesmo não sendo encorajado pela ONU, os países acabam entrando em con�ito armado. Para isso, a instituição declara algumas diretrizes que precisam ser respeitadas entre os países envolvidos. Assinale a alternativa que não indica nenhuma dessas diretrizes. Escolha uma opção: a. Princípio da proporcionalidade. b. Responsabilidade criminal dos comandantes. c. Con�ito armado não internacional. A resposta está correta, pois é a alternativa que contém informação que não indica diretriz de con�itos armados, é apenas uma possibilidade de con�ito. d. Princípio da distinção. e. Proteção de pessoas detidas. Sua resposta está correta. A resposta correta é: Con�ito armado não internacional. https://aula.fael.edu.br/ Questão 9 Correto O ciberterrorismo, espécie do gênero cibercrime, é um tema que vem preocupando a sociedade da informação de forma crescente, principalmente depois dos ataques em 11 de setembro nos Estados Unidos, que ganharam ampla notoriedade. Sobre os seus critérios de conceituação, assinale a resposta correta: Escolha uma opção: a. A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade. A resposta está correta, pois é um dos critérios que mais de�nem o ciberterrorismo, estando interligado a todos os outros critérios. RESPOSTA: A resposta está na página 27 do ebook. b. O ciberterrorismo é silencioso e indetectável. c. As motivações podem ser para se vingar de ex empregadores por não terem lhes valorizado. d. O ciberterrorismo pode ser também uma pessoa com explosivos em seu corpo intencionando matar um grupo qualquer de pessoas. e. O alvo do ciberterrorismo são sempre organizações militares. Sua resposta está correta. A resposta correta é: A intenção é um critério importante, pois os ciberterroristas intencionam em instalar o medo, o pavor e o terror na sociedade. https://aula.fael.edu.br/ Questão 10 Correto Para a maioria dos autores que estudam sobre direito internacional e a parte de crimes cibernéticos, os ciber-ataques são considerados como casos de con�itos armados, com a exceção da ciberespionagem. Assinale a alternativa com a devida explicação: Escolha uma opção: a. Os cibercrimes não deveriam ser considerados como con�itos armados pois não envolvem a presença fática de armas de fogo. Esses crimes cibernéticos também não possuem capacidade de trazer grandes prejuízos. b. Os ciber-ataques considerados con�itos armados são os que machucam ou até tiram vidas de pessoas, ou destroem prédios e objetos. A ciberespionagem não consegue fazer isso de forma direta. A resposta está correta, pois é o que as diretrizes da OTAN e ONU consideram. RESPOSTA: A resposta está na página 41 do ebook. c. A ciberespionagemé a forma mais fraca de cibercrime e muitos autores consideram que ela não deveria ser enquadrada como uma das espécies de crime cibernético. d. A ciberespionagem é a mais grave forma de con�ito armado em razão de se con�gurar como efetivos ataques contra governos de outros países. e. Os crimes cibernéticos são sempre considerados con�itos armados pois hoje em dia temos a presença da guerra cibernética que substitui a necessidade de armas de fogo para termos con�itos armados. Sua resposta está correta. A resposta correta é: Os ciber-ataques considerados con�itos armados são os que machucam ou até tiram vidas de pessoas, ou destroem prédios e objetos. A ciberespionagem não consegue fazer isso de forma direta. Atividade Anterior Seguir para... https://aula.fael.edu.br/mod/scorm/view.php?id=71371&forceview=1 https://aula.fael.edu.br/
Compartilhar