Prévia do material em texto
1) O _____, é voltado a criar medo no usuário, induzindo-o a acessar determinado sitio eletrônico, é o caso, por exemplo, de mensagens na internet avisando que seu computador está infectado e impondo que deve clicar em determinado link para se ver livre da infecção. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna: Alternativas: a)adware. b) keylogger. c) scareware. Alternativa assinalada d) screenlogger. e) windows defender. 2) I - No mundo moderno, a tecnologia amplia a liberdade das pessoas, o alcance das comunicações e até mesmo a igualdade, porém, de modo diverso, essa ampliação dos meios de comunicação acaba por reduzir a capacidade individual de distinção daqueles que se relacionam no mundo virtual, ou seja, dá uma falsa sensação de segurança e impulsiona o anonimato, o que por muitas vezes, torna o ambiente virtual propício ao cometimento de delitos. II - Em se tratando de crimes cibernéticos, a doutrina em geral os classifica como próprios ou impróprios, a depender do objeto do delito. Tendo por base as assertivas acima, assinale a alternativa correta: Alternativas: a) As assertivas I e II estão corretas Alternativa assinalada b) Somente a assertiva II está correta c) Somente a assertiva I está correta d) As assertivas I e II estão incorretas. e) A assertiva I está parcialmente correta e a assertiva II está correta. 3) O ______ é outra espécie de software malicioso, cujo objetivo é o bloqueio total da vítima aos arquivos armazenados no computador ou dispositivo similar, sendo tal espécie de ataque comumente acompanhado de pedido de resgate pelos arquivos bloqueados. A respeito do trecho acima, assinale a alternativa que preenche corretamente a lacuna: Alternativas: a) adware. b) keylogger. c) scareware. d) screenlogger. e) ramsomware. Alternativa assinalada 4) o tratar do direito material, a convenção aponta as condutas que devem ser tipificadas pelos _______, como o acesso ilegítimo à sistema informático; a interceptação ilegítima de dados; interferência em dados e sistemas; falsidade ou burla informática; pornografia infantil por meio de sistema informático e violações de direito de autor. A respeito do trecho acima, assinale a alternativa que completa corretamente a lacuna: Alternativas: a) Legatários. b) Signatários. Alternativa assinalada c) Usuários. d) Desenvolvedores. e) Peritos.