Buscar

Cyberwar e Homeland Security APOL Objetiva 1 and 2(Regular)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Cyberwar e Homeland Security
O novo domínio do xadrez mundial, constituído pelo espaço cibernético, se impõe como área capaz de gerar impacto nas relações da geopolítica global, sendo então uma via de importância, desejo e investimento pela sua grande capacidade de movimentar o equilíbrio de poder mundial, em relação a outros domínios. A influência de um Estado na seara cibernética requer investimentos menores, e Estados de menor porte podem aplicar ataques a grandes estruturas utilizando contingentes menores, às vezes apenas com um indivíduo.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
Quanto ao novo domínio do xadrez mundial constituído na seara cibernética, a que se refere o conceito apresentado no texto acima?
Nota: 10.0
	
	A
	Apropriação de tecnologia.
	
	B
	Difusão de poder.
Você acertou!
Gabarito comentado: chamado de difusão de poder, fenômeno típico das interações digitais.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
	
	C
	Igualação tecnológica.
	
	D
	Inovação cibernética.
	
	E
	Referencial da TI.
Questão 2/10 - Cyberwar e Homeland Security
Nas relações de poder, Estados se antagonizam e se apoiam, tecem alianças buscando implantar seus interesses e avaliar qual é o poder de barganha entre as partes. Quanto a essa capacidade de barganha, o cientista político Ray Cline elaborou um estudo sobre relações internacionais de poder (Cancian, 2019).
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.02.
Pensando nisso, e a partir da leitura do trecho acima e dos estudos realizados durante a disciplina, assinale a alternativa que indica, corretamente, como é determinado, para Cline, o poder de Estado nas relações de poder?
Nota: 10.0
	
	A
	Pelo seu limite em exercer diretrizes políticas muitas vezes na contramão dos interesses de outras nações.
Você acertou!
Gabarito comentado: Para Cline, o poder de um Estado é determinante no tocante ao seu limite em exercer diretrizes políticas muitas vezes na contramão dos interesses de outras nações.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.02.
	
	B
	Pelo poder ilimitado em exercer diretrizes, muitas vezes direcionadas aos interesses de outras nações.
	
	C
	Pelo seu limite em exercer seus interesses junto as outras nações.
	
	D
	Pelas diretrizes políticas com favorecimento de dados sigilosos e de interesses de outras nações.
	
	E
	Pela falta de demonstrações bélicas, retratando a inferioridade entre as outras nações.
Questão 3/10 - Cyberwar e Homeland Security
Leia o texto abaixo:
No mapa dos conflitos cibernéticos, o Brasil ocupa posição de destaque, no que tange a abrigar grupos que praticam tais atitudes e também quanto a ser um dos territórios que mais recebem essas mesmas agressões cibernéticas (Symantec, [S.d.]).
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.02.
Conforme o texto apresentado e de acordo com o mapa dos conflitos cibernéticos, marque a alternativa que responde, corretamente, à seguinte questão: qual é o pais de onde partem mais ciberataques, e que costuma abrigar grupos que praticam tais atitudes?
Nota: 10.0
	
	A
	China.
Você acertou!
Gabarito comentado: Países de onde mais partem ciberataques:
· China – 21%;
· EUA – 11%;
· Brasil – 7%;
· Rússia – 6%;
· Índia – 5%;
· Japão – 4%.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.02.
	
	B
	EUA.
	
	C
	Brasil.
	
	D
	Rússia.
	
	E
	Índia.
Questão 4/10 - Cyberwar e Homeland Security
Nos estudos da geopolítica, temos, dentre outras afirmações, a do alemão Friedrich Ratzel (2011), que define como o território o espaço onde a soberania de um Estado é exercida.Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
Conforme a leitura do texto e os conteúdos abordados na disciplina, como é definido o conceito de Estado?
Nota: 10.0
	
	A
	Estado é um local destinado a moradia.
	
	B
	Estado é uma fração de humanidade e uma fração de solo.
Você acertou!
Gabarito comentado: O Estado é uma fração de humanidade e uma fração de solo.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
	
	C
	Estado é um local onde se encontra a civilização.
	
	D
	Estado é constituído de bens e valores.
	
	E
	Estado é uma região constituído apenas pelo seu povo.
Questão 5/10 - Cyberwar e Homeland Security
De acordo com o delegado da Polícia Civil de São Paulo, José Mariano de Araújo Filho (2010, p. 2), em seu artigo escrito sobre a possibilidade do Brasil estar preparado ou não para um possível ataque cibernético, ele nos traz que os ataques, por meio de botnets, estão se tornando uma prática basilar. (ADAPTADO)
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.04.(Texto adaptado).
Segundo os conteúdos abordados na disciplina, marque a alternativa que responde corretamente, à seguinte questão: como é chamada a prática basilar de ataques realizados por meio de botnets?
Nota: 10.0
	
	A
	Mhalwarei.
	
	B
	Cibercrime.
Você acertou!
Gabarito comentado: De acordo com o delegado da Polícia Civil de São Paulo, José Mariano de Araújo Filho (2010, p. 2), no artigo “Ciberterrorismo e cibercrime: o Brasil está preparado? ”, os ataques realizados por meio de botnets estão se tornando uma prática basilar no chamado cibercrime,
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.04.
	
	C
	Engenharia social.
	
	D
	Compromisso de credencial.
	
	E
	WhannaChry.
Questão 6/10 - Cyberwar e Homeland Security
Alguns ataques ocorridos em território estadunidense também são descritos em um comparativo entre o grau de vulnerabilidade entre os EUA e outros países atacados. Esses cenários seriam uma forma de se preparar estratégias defensivas e ofensivas na luta pelo domínio militar do ciberespaço. Tais estratégias abarcariam as preparações necessárias para batalhas no ciberespaço, no que tange a ataque e defesa.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.12 e 13. (Texto adaptado).
De acordo com os conteúdos abordados na disciplina, quais estratégias abarcariam as preparações necessárias para batalhas no ciberespaço no que tange a ataque e defesa? Para responder ao questionamento feito, preencha as lacunas com V (verdadeiras) ou F (falsas) e depois, assinale a alternativa que apresenta a sequência correta:
( ) Disseminação de programas hostis por todo o planeta.
( ) Eventuais efeitos reais, virtuais e danos colaterais advindos da ciberguerra.
( ) Possíveis escaladas crescentes na intensidade dos conflitos.
( ) Questões relativas à atribuição de responsabilidades pelos ataques.
Nota: 10.0
	
	A
	F, V, V e V.
	
	B
	V, F, V e V.
	
	C
	V, V, F e V.
	
	D
	F, F, F e V.
	
	E
	V, V, V e V.
Você acertou!
Gabarito comentado: Tais estratégias abarcariam as preparações necessárias para batalhas no ciberespaço no que tange a ataque e defesa:
• Disseminação de programas hostis por todo o planeta;
• Eventuais efeitos reais, virtuais e danos colaterais advindos da ciberguerra;
• Possíveis escaladas crescentes na intensidade dos conflitos;
• Questões relativas à atribuição de responsabilidades pelos ataques;
• Dificuldades de previsão e percepção dos diferentes tipos de ataque;
• Questões da guerra assimétrica decorrentes das possibilidades materiais dos distintos atores a atuar no ciberespaço.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.13.
Questão 7/10 - Cyberwar e Homeland Security
JokeProgram – são códigos cuja tarefa é provocar problemas temporários em um sistema operacional, podendo travá-lo ou mudar seu comportamento.
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.10.
Partindo da leitura do texto e de acordo com os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: quais são as consequências causadas pelo JokeProgram?
Nota: 10.0
	
	A
	Normalmente não causam grande dano, mas podem servir de distração enquanto outros códigos mais poderosos danificam o sistema.
Vocêacertou!
Gabarito comentado: JokeProgram – são códigos cuja tarefa é provocar problemas temporários em um sistema operacional, podendo travá-lo ou mudar seu comportamento. Normalmente não causam grande dano, mas podem servir de distração enquanto outros códigos mais poderosos danificam o sistema.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.10.
	
	B
	Explorar redes de computadores e drives USB usando suas vulnerabilidades, procurando pontos fracos em e-mails, e buscando infectar novos sistemas.
	
	C
	Danificar e espalhar-se rapidamente, além de possuir a capacidade de se reinstalar mesmo depois de uma limpeza realizada no computador.
	
	D
	Funcionar como uma rotina ordenada de contagem regressiva, provocando danos sérios.
	
	E
	Reorganizar dados dos arquivos do usuário, de modo a torna-los mais ágeis e eficientes.
Questão 8/10 - Cyberwar e Homeland Security
Leia o texto a seguir:
A guerra é um duelo em grande escala, de tensão entre poderes, mas novos elementos trariam também novas possibilidades, dando espaço a agentes não estatais, que vão desde as guerrilhas até jovens rebeldes e solitários que sem grandes recursos monetários ou bélicos visam fazer frente ao poderio Estatal constituído. Há esse desequilíbrio de forças que ainda assim entra em combate
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
A partir da leitura do trecho acima, marque a alternativa correta sobre qual é o tipo de guerra que tem um fator bastante presente no atual cenário dos ciberconflitos?
Nota: 10.0
	
	A
	Guerra civil.
	
	B
	Guerra biológica.
	
	C
	Guerra assimétrica.
Você acertou!
Gabarito comentado: Um fator bastante presente no atual cenário dos ciberconflitos é a questão da guerra assimétrica.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
	
	D
	Guerra química.
	
	E
	Guerra santa.
Questão 9/10 - Cyberwar e Homeland Security
Um importante dado que obtivemos da Pesquisa Global de Gerenciamento de Risco da Aon de 2019 é que as empresas precisam estar melhor preparadas para uma gama maior de riscos que ameaçam seu crescimento, protegendo sua marca e atendendo seus clientes e acionistas. As principais preocupações incluem uma lenta economia, dano à reputação e à marca e a rapidez das mudanças em fatores de mercado, refletindo apreensão sobre as condições globais de comércio. Em um ambiente econômico enfraquecido, as empresas são mais sensíveis à volatilidade, especialmente de riscos emergentes.
Fonte: Pesquisa Global de Gerenciamento de Risco. Disponível em: https://www.legiscompliance.com.br/images/pdf/aon_pesquisa_global_gerenciamento_risco_2019.pdf. Acesso em 28/08/2020.
Após os conteúdos abordados na aula 02, e de acordo com a pesquisa mencionada no texto do enunciado, marque a alternativa que responde, corretamente, à seguinte questão: qual é a quinta maior preocupação dos empreendedores ao redor do mundo, em termos de riscos?
Nota: 0.0
	
	A
	Riscos relacionados às pessoas.
	
	B
	Falta de tecnologias.
	
	C
	Preocupação ao fazer negócios com a China
	
	D
	Ausência de transportes e logística.
	
	E
	Ameaças virtuais.
Gabarito comentado: De acordo com a pesquisa, as ameaças virtuais são a quinta maior preocupação dos empreendedores ao redor do mundo.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.14.
Questão 10/10 - Cyberwar e Homeland Security
A guerra assimétrica é a guerra do presente e, potencialmente, a guerra do futuro, sendo o ciberespaço um dos novos cenários desse formato de guerra, em que há táticas de ataque e dissuasão.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.07.
A partir da leitura do relato acima e dos estudos realizados durante a disciplina, marque a alternativa que responde corretamente à seguinte questão: que tipos de armas serão utilizadas, potencialmente, na guerra do futuro, sendo o ciberespaço um novo cenário desse formato de guerra?
Nota: 10.0
	
	A
	Metralhadora Gatling.
	
	B
	Submetralhadora Tommy Gun.
	
	C
	Armas virtuais.
Você acertou!
Gabarito comentado: A guerra assimétrica é a guerra do presente, e potencialmente a guerra do futuro, sendo o ciberespaço um dos novos cenários desse formato de guerra, em que táticas de ataque e dissuasão são providas por novas armas virtuais.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.07.
	
	D
	Fuzil AK-47.
	
	E
	Lança míssil Javelin anti-tanque.
Questão 1/10 - Cyberwar e Homeland Security
Alguns malwares são códigos maliciosos, que gravam e aprisionam arquivos ou ainda um sistema inteiro usando criptografia. Seu uso mais comum é o de exigir dinheiro ao usuário para destravar o sistema, e o faz por meio de mensagens. Os casos registrados desse tipo de ataque demonstram que o usuário não deve pagar, mas sim procurar ajuda, pois aqueles que pagaram não tiveram seus sistemas liberados.
Fonte: KASPERSKY. Um breve histórico dos vírus de computador e qual será seu futuro. Kaspersky, S.d.a Disponível em: <https://www.kaspersky.com.br/resource-center/threats/a-brief-history-ofcomputer-viruses-and-what-the-future-holds>. Acesso em: 28.08. 2020. 
Após a leitura do trecho acima e os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: qual é a categoria de vírus apresentada no texto?
Nota: 10.0
	
	A
	Ransomware.
Você acertou!
Gabarito comentado: Ransomware - trata-se de códigos maliciosos, que gravam e aprisionam arquivos ou ainda um sistema inteiro usando criptografia. Seu uso mais comum é o de exigir dinheiro ao usuário para destravar o sistema, e o faz por meio de mensagens. Os casos registrados desse tipo de ataque demonstram que o usuário não deve pagar, mas sim procurar ajuda, pois aqueles que pagaram não tiveram seus sistemas liberados.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.09.
	
	B
	Ataque DDoS.
	
	C
	Ataque DNS – DNS.
	
	D
	Bugs.
	
	E
	Trojan banking.
Questão 2/10 - Cyberwar e Homeland Security
Guerras não são mostras apenas de poderio bélico, também estão em jogo outras manifestações de poder. A própria guerra, em seu espectro armado e brutal, é uma ação política, considerada forte, visto que implica em atitude agressiva
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.04.
De acordo com os estudos realizados na disciplina, qual é o nome do sociólogo francês, considerado um dos pioneiros na descrição de uma teoria sobre relações internacionais no fenômeno da guerra entre nações?
Nota: 10.0
	
	A
	Singer.
	
	B
	Friedman.
	
	C
	Clausewitz.
	
	D
	Gonzales.
	
	E
	Raymond Aron.
Você acertou!
Gabarito comentado: Um dos pioneiros na descrição de uma teoria sobre relações internacionais no fenômeno da guerra entre nações foi o sociólogo francês Raymond Aron. De acordo com ele, o fator soberania se dá por meio da capacidade estatal da manutenção da lei e da ordem social, sendo no cenário internacional uma política de afirmação de poder.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.04.
Questão 3/10 - Cyberwar e Homeland Security
Para Howard e seus correligionários (Canabarro, 2011), o perigo real cibernético em escala massificada e global está em um horizonte ainda distante e, consequentemente, a ciberguerra ainda não é um fator evidentemente preponderante e de real importância no jogo de xadrez da política mundial, sendo muito mais limitada a ataques de grupos ligados ao hacktivismo.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.10.
Após a leitura do trecho acima, marque a alternativa que responde corretamente, à seguinte questão:  Quais são os dois conceitos que vem da concatenação do hacktivismo?
Nota: 10.0
	
	A
	Ciberativismo e Hacking.
Você acertou!
Gabarito comentado: O hacktivismo vem da concatenação de dois conceitos: o ativismo online (ou ciberativismo) e a atividade do hacking. É uma forma de ativismo que faz uso da Internet para empreender métodos de invasão e divulgação de informações normalmente ilegais, embora possam por vezes agir junto a lei, sem o consentimentodessa.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.11.
	
	B
	Cracker e Pesquisador.
	
	C
	Internauta e curiosos.
	
	D
	Contemplativos e Movente.
	
	E
	Imersivos e Cracker.
Questão 4/10 - Cyberwar e Homeland Security
De acordo com o delegado da Polícia Civil de São Paulo, José Mariano de Araújo Filho (2010, p. 2), em seu artigo escrito sobre a possibilidade do Brasil estar preparado ou não para um possível ataque cibernético, ele nos traz que os ataques, por meio de botnets, estão se tornando uma prática basilar. (ADAPTADO)
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.04.(Texto adaptado).
Segundo os conteúdos abordados na disciplina, marque a alternativa que responde corretamente, à seguinte questão: como é chamada a prática basilar de ataques realizados por meio de botnets?
Nota: 10.0
	
	A
	Mhalwarei.
	
	B
	Cibercrime.
Você acertou!
Gabarito comentado: De acordo com o delegado da Polícia Civil de São Paulo, José Mariano de Araújo Filho (2010, p. 2), no artigo “Ciberterrorismo e cibercrime: o Brasil está preparado? ”, os ataques realizados por meio de botnets estão se tornando uma prática basilar no chamado cibercrime,
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.04.
	
	C
	Engenharia social.
	
	D
	Compromisso de credencial.
	
	E
	WhannaChry.
Questão 5/10 - Cyberwar e Homeland Security
A noção de Guerra moderna (primeira geração) era a guerra de linha e coluna, na qual havia ordenamento rígido no campo de batalha. A chamada guerra de segunda geração foi desenvolvida a partir do final do século XIX pelo exército francês, investindo em um desalinhamento organizado, feito para driblar o fogo concentrado da artilharia adversária, e foi aplicada durante e depois da Primeira Guerra Mundial. Criada também nesse período, a guerra de terceira geração, foi desenvolvida pelo exército alemão e ficou conhecida como blitzkrieg e guerra de manobra.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.06.
Segundo a leitura do trecho acima e dos estudos realizados durante a disciplina, na chamada guerra de terceira geração, ou blitzkrieg e guerra de manobra, como o ataque era concentrado:
Nota: 10.0
	
	A
	Exclusivamente no poder de fogo.
	
	B
	No ataque centralizado.
	
	C
	Na velocidade, no ataque descentralizado e na surpresa.
Você acertou!
Gabarito comentado: A chamada guerra de terceira geração era concentrada não apenas no poder de fogo, mas na velocidade, no ataque descentralizado e na surpresa.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.02.
	
	D
	Em um desalinhamento organizado.
	
	E
	Em linha e ordenamento no campo de batalha.
Questão 6/10 - Cyberwar e Homeland Security
Leia o trecho a seguir:
São chamados de ciberguerreiros, que seriam tanto agentes estatais quanto não estatais, a delimitação do ciberespaço como campo de batalha e as possibilidades da própria Internet como suporte a ciberarmas, visto sua abrangência e a cada vez maior dependência dos países em relação a sistemas informatizados.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.12.
Assim, segundo os conteúdos abordados na disciplina e após a leitura do texto, responda à seguinte questão: qual é a definição de ciberarmas?
Nota: 10.0
	
	A
	Técnicas Catárticas.
	
	B
	Técnicas que podem ser utilizadas nos ciberconflitos.
 
Você acertou!
Gabarito comentado: São vistas como ciberarmas todas as técnicas que podem ser utilizadas nos ciberconflitos.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.12.
	
	C
	Técnicas de Base física.
	
	D
	Técnicas de amenização de conflitos.
	
	E
	Técnicas de formulações de problemas.
 
Questão 7/10 - Cyberwar e Homeland Security
O poder demonstrado por um Estado não diz respeito apenas as suas capacidades de prover um esforço de guerra, mas também ao poderio de impor a sua vontade em outros contextos políticos e econômicos
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
De acordo com os estudos realizados na disciplina, é preciso que cada nação individualmente seja avaliada de acordo com certos fatores. Analise as assertivas abaixo e, depois, assinale a alternativa que apresenta somente aquelas que estão corretas, em relação aos fatores acima mencionados:
I. Potencialidade econômica e Potencialidade bélica.
II. Liderança regional ou além.
III. Massa crítica da soma entre população e ocupação de território.
IV. Poder de persuasão e presença internacional em situações estratégicas de interesse global.
V. Participação na elaboração de políticas municipais.
Nota: 10.0
	
	A
	Apenas a assertiva I está correta.
	
	B
	Apenas as assertivas I, II, III e IV estão corretas.
Você acertou!
Gabarito comentado: é preciso que cada nação individualmente seja avaliada de acordo com certos fatores, a saber: 
· Potencialidade econômica;
· Potencialidade bélica;
· Liderança regional ou além;
· Massa crítica da soma entre população e ocupação de território;
· Poder de persuasão;
· Presença internacional em situações estratégicas de interesse global.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
	
	C
	Apenas as assertivas IV e V estão corretas.
	
	D
	Apenas a assertiva II está correta.
	
	E
	Apenas a assertiva V está correta.
Questão 8/10 - Cyberwar e Homeland Security
O novo domínio do xadrez mundial, constituído pelo espaço cibernético, se impõe como área capaz de gerar impacto nas relações da geopolítica global, sendo então uma via de importância, desejo e investimento pela sua grande capacidade de movimentar o equilíbrio de poder mundial, em relação a outros domínios. A influência de um Estado na seara cibernética requer investimentos menores, e Estados de menor porte podem aplicar ataques a grandes estruturas utilizando contingentes menores, às vezes apenas com um indivíduo.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
Quanto ao novo domínio do xadrez mundial constituído na seara cibernética, a que se refere o conceito apresentado no texto acima?
Nota: 10.0
	
	A
	Apropriação de tecnologia.
	
	B
	Difusão de poder.
Você acertou!
Gabarito comentado: chamado de difusão de poder, fenômeno típico das interações digitais.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
	
	C
	Igualação tecnológica.
	
	D
	Inovação cibernética.
	
	E
	Referencial da TI.
Questão 9/10 - Cyberwar e Homeland Security
Não é possível visualizar o espaço cibernético atual como aquele ocupado em tempos de Arpanet, o que nos traz a conclusão que, no que tange ao ciberespaço, a aplicação de diretrizes geopolíticas exige reavaliações, adequações e atenção ao momento histórico vivido.
Fonte: SANTOS, M. Por uma geografia nova: da crítica da geografia a uma geografia crítica. São Paulo: Edusp, 2004.
Conforme a leitura do texto e os conteúdos abordados na disciplina, marque a alternativa que responde corretamente, à seguinte questão: como podemos considerar a definição de espaço para a geopolítica?
Nota: 10.0
	
	A
	Espaço é uma área local das forças armadas, sendo imposta ao longo da história.
	
	B
	Espaço é considerado uma área de força individual, sem alterações ao longo da história.
	
	C
	Espaço é uma área de atuação de forças, sem alterações ao longo da história.
	
	D
	Espaço é uma área de convergências de forças sociais, sem alterações ao longo da história.
	
	E
	Espaço é uma área de atuação de forças sociais, sofrendo alterações ao longo da história.
Você acertou!
Gabarito comentado: o espaço é uma área de atuação de forças sociais, sofrendo alterações ao longo da história. Essas forças sociais inserem novas necessidades e atuações, o que nos leva agora na direção do ciberespaço com nova área de atuação dessas forças sociais, sendo assim, tentar compreender o espaço cibernético significa entender que este se modifica, se reconfigura e principalmente se amplia, sendo mensurado de acordo com sua contemporaneidade.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.09.
Questão 10/10 - Cyberwar e HomelandSecurity
Nas relações de poder, Estados se antagonizam e se apoiam, tecem alianças buscando implantar seus interesses e avaliar qual é o poder de barganha entre as partes. Quanto a essa capacidade de barganha, o cientista político Ray Cline elaborou um estudo sobre relações internacionais de poder (Cancian, 2019).
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.02.
Pensando nisso, e a partir da leitura do trecho acima e dos estudos realizados durante a disciplina, assinale a alternativa que indica, corretamente, como é determinado, para Cline, o poder de Estado nas relações de poder?
Nota: 10.0
	
	A
	Pelo seu limite em exercer diretrizes políticas muitas vezes na contramão dos interesses de outras nações.
Você acertou!
Gabarito comentado: Para Cline, o poder de um Estado é determinante no tocante ao seu limite em exercer diretrizes políticas muitas vezes na contramão dos interesses de outras nações.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.02.
	
	B
	Pelo poder ilimitado em exercer diretrizes, muitas vezes direcionadas aos interesses de outras nações.
	
	C
	Pelo seu limite em exercer seus interesses junto as outras nações.
	
	D
	Pelas diretrizes políticas com favorecimento de dados sigilosos e de interesses de outras nações.
	
	E
	Pela falta de demonstrações bélicas, retratando a inferioridade entre as outras nações.
Questão 1/10 - Cyberwar e Homeland Security
No que se refere ao uso de computadores em rede, um ou mais ataques têm a possibilidade de ter seu planejamento e execução vindos de um único ponto de conexão, ou promover ação em rede, com computadores espalhados geograficamente em diversos locais de uma cidade, país ou do globo, bastando apenas que estejam conectados à internet. Como exemplo desse caso, podemos citar um ataque botnet.
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.04.
Partindo dos conteúdos abordados em nossas aulas e do texto elencado, marque a alternativa que responde corretamente, à seguinte questão: qual é a definição de um ataque botnet?
Nota: 0.0
	
	A
	Quando diversas máquinas são ativadas remotamente para a prática de um ataque.
Gabarito comentado: um ataque botnet se dá quando diversas máquinas (que podem ser milhares) são ativadas remotamente para a prática de um ataque.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.04.
	
	B
	Quando um ataque é acarretado por uma máquina destinada a um alvo.
	
	C
	Quando o ataque vem de smartphone.
	
	D
	Quando o ataque é feito através de uma rede especializada em ataques.
	
	E
	Quando o ataque é de origem de um VPN.
Questão 2/10 - Cyberwar e Homeland Security
O conceito de guerra da quarta de geração marca o embate entre forças armadas regulares, ou seja, forças do Estado contra grupos autônomos como guerrilheiros, terroristas, fanáticos religiosos e forças consideradas não convencionais, dando início, conceitualmente, ao fator guerra assimétrica.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.06.
De acordo com o texto acima e com os conteúdos abordados na disciplina, marque a alternativa que apresenta como é vista a guerra assimétrica na perspectiva do lado mais forte:
Nota: 0.0
	
	A
	Como forma ilegítima de violência.
Gabarito comentado: A guerra assimétrica é empregada, genericamente, por aquele que se encontra muito inferiorizado em meios de combate, em relação aos de seu oponente. A assimetria se refere ao desbalanceamento extremo de forças. Para o mais forte, a guerra assimétrica é traduzida como forma ilegítima de violência, especialmente quando voltada a danos civis. Para o mais fraco, é uma forma de combate.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.06.
	
	B
	Como forma de combate.
	
	C
	Como forma legitima de violência.
	
	D
	Como expressão de superioridade bélica.
	
	E
	Como combate direcionado.
Questão 3/10 - Cyberwar e Homeland Security
JokeProgram – são códigos cuja tarefa é provocar problemas temporários em um sistema operacional, podendo travá-lo ou mudar seu comportamento.
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.10.
Partindo da leitura do texto e de acordo com os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: quais são as consequências causadas pelo JokeProgram?
Nota: 10.0
	
	A
	Normalmente não causam grande dano, mas podem servir de distração enquanto outros códigos mais poderosos danificam o sistema.
Você acertou!
Gabarito comentado: JokeProgram – são códigos cuja tarefa é provocar problemas temporários em um sistema operacional, podendo travá-lo ou mudar seu comportamento. Normalmente não causam grande dano, mas podem servir de distração enquanto outros códigos mais poderosos danificam o sistema.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.10.
	
	B
	Explorar redes de computadores e drives USB usando suas vulnerabilidades, procurando pontos fracos em e-mails, e buscando infectar novos sistemas.
	
	C
	Danificar e espalhar-se rapidamente, além de possuir a capacidade de se reinstalar mesmo depois de uma limpeza realizada no computador.
	
	D
	Funcionar como uma rotina ordenada de contagem regressiva, provocando danos sérios.
	
	E
	Reorganizar dados dos arquivos do usuário, de modo a torna-los mais ágeis e eficientes.
Questão 4/10 - Cyberwar e Homeland Security
Casos de hacktivismo também por vezes recebem esse tratamento, como a situação do grupo hacker Dragonfly, presumivelmente baseado no Leste Europeu e que tem empreendido diversas ações de espionagem e vazamento de dados contra empresas nos Estados Unidos, Canadá e Europa Ocidental, com especial interesse na área de energia. A atuação de grupos hackers é um fenômeno crescente que preocupa autoridades em todo o mundo.
Fonte: CLARKE, R. A.; KNAKE, R. K. Cyber war: the next threat to national security and what to do about it. New York: HarperCollins, 2010.
Assim, de acordo com o texto, os autores Clark e Knake (2010) apontam que as potencialidades de uma nação em um ciberconflito devem ser estimadas em três grandes fatores. De acordo com os estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa que indica quais são esses fatores, corretamente:
I. Capacidade ofensiva: atacar outros países ou órgãos estatais.
II. Capacidade defensiva: poder de bloquear ou minimizar eventuais danos derivados de um ataque externo.
III. Nível de dependência: o quanto a rede computadores de um país está vulnerável a ciberataques.
IV. Capacidade ofensiva - teste de ataques experimentais em seu próprio país em redes de menor porte.
V. Capacidade defensiva: poder de bloquear ou minimizar eventuais danos derivados de um ataque interno.
Nota: 0.0
	
	A
	Apenas as assertivas I, II e III estão corretas.
 
Gabarito comentado:
Clark e Knake (2010) apontam que as potencialidades de uma nação em um ciberconflito devem ser estimadas em três grandes fatores:
· Capacidade ofensiva – atacar outros países ou órgãos estatais;
· Capacidade defensiva – poder de bloquear ou minimizar eventuais danos derivados de um ataque externo;
· Nível de dependência – o quanto a rede computadores de um país está vulnerável a ciberataques.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.16.
	
	B
	Apenas as assertivas I, II, III e V estão corretas.
	
	C
	Apenas as assertivas I, II e IV estão corretas.
	
	D
	Apenas as assertivas I e II estão corretas.
	
	E
	Apenas as assertivas II e V estão corretas.
Questão 5/10 - Cyberwar e Homeland Security
O novo domínio do xadrez mundial, constituído pelo espaço cibernético, se impõe como área capaz de gerar impacto nas relações da geopolítica global, sendo então uma via de importância, desejo e investimento pela sua grande capacidade de movimentar o equilíbrio de poder mundial, em relação a outros domínios. A influência de um Estado na seara cibernética requer investimentos menores, e Estados de menor porte podem aplicar ataques a grandes estruturas utilizando contingentesmenores, às vezes apenas com um indivíduo.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
Quanto ao novo domínio do xadrez mundial constituído na seara cibernética, a que se refere o conceito apresentado no texto acima?
Nota: 10.0
	
	A
	Apropriação de tecnologia.
	
	B
	Difusão de poder.
Você acertou!
Gabarito comentado: chamado de difusão de poder, fenômeno típico das interações digitais.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.08.
	
	C
	Igualação tecnológica.
	
	D
	Inovação cibernética.
	
	E
	Referencial da TI.
Questão 6/10 - Cyberwar e Homeland Security
Existem diversas categorias de vírus, e o mercado convencionou a chamar de malware (combinação das palavras malicioso e software, em inglês) a todo tipo de programa malicioso em um computador ou dispositivo móvel. Quase sempre são instalados sem que o usuário saiba ou consinta e podem provocar estragos de toda monta, prejudicar o desempenho do computador, roubar dados pessoais, apagar dados etc.
Fonte: Material de apoio – aula 02 –Prof. Welington Soares, p.09.
A partir da leitura do trecho acima e dos estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa correta sobre as características dos mais recorrentes malwares:
I. Keylogger – essa categoria é constituída por softwares cuja tarefa é monitorar, armazenar e transmitir documentos ou diálogos digitados pelo usuário vitimado a um terceiro.
II. Adware – a função de um adware é executar automaticamente mensagens e anúncios, sempre em grande quantidade na tela do usuário, sem a permissão dele.
III. Backdoor – propicia acesso remoto a aplicativos instalados em um computador ou até mesmo a toda uma rede.
IV. Browser hijacker – constituída por softwares cuja tarefa é monitorar, armazenar e transmitir documentos.
V. Trojan horses – Descobre falhas e desatualizações, e por meio delas penetra em um firewall.
Nota: 0.0
	
	A
	Apenas as assertivas I, II e IV estão corretas.
	
	B
	Apenas as assertivas I, II e III estão corretas.
Gabarito comentado: Alguns dos mais recorrentes malwares:
Keylogger – essa categoria é constituída por softwares cuja tarefa é monitorar, armazenar e transmitir documentos ou diálogos digitados pelo usuário vitimado a um terceiro.
Adware – a função de um adware é executar automaticamente mensagens e anúncios, sempre em grande quantidade na tela do usuário, sem a permissão dele.
Backdoor – propicia acesso remoto a aplicativos instalados em um computador ou até mesmo a toda uma rede.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.09.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão corretas.
	
	E
	Apenas as assertivas I, II, III e IV estão corretas.
Questão 7/10 - Cyberwar e Homeland Security
Alguns malwares são códigos maliciosos, que gravam e aprisionam arquivos ou ainda um sistema inteiro usando criptografia. Seu uso mais comum é o de exigir dinheiro ao usuário para destravar o sistema, e o faz por meio de mensagens. Os casos registrados desse tipo de ataque demonstram que o usuário não deve pagar, mas sim procurar ajuda, pois aqueles que pagaram não tiveram seus sistemas liberados.
Fonte: KASPERSKY. Um breve histórico dos vírus de computador e qual será seu futuro. Kaspersky, S.d.a Disponível em: <https://www.kaspersky.com.br/resource-center/threats/a-brief-history-ofcomputer-viruses-and-what-the-future-holds>. Acesso em: 28.08. 2020. 
Após a leitura do trecho acima e os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: qual é a categoria de vírus apresentada no texto?
Nota: 10.0
	
	A
	Ransomware.
Você acertou!
Gabarito comentado: Ransomware - trata-se de códigos maliciosos, que gravam e aprisionam arquivos ou ainda um sistema inteiro usando criptografia. Seu uso mais comum é o de exigir dinheiro ao usuário para destravar o sistema, e o faz por meio de mensagens. Os casos registrados desse tipo de ataque demonstram que o usuário não deve pagar, mas sim procurar ajuda, pois aqueles que pagaram não tiveram seus sistemas liberados.
Referência: Material de apoio – aula 02 –Prof. Welington Soares, p.09.
	
	B
	Ataque DDoS.
	
	C
	Ataque DNS – DNS.
	
	D
	Bugs.
	
	E
	Trojan banking.
Questão 8/10 - Cyberwar e Homeland Security
Leia o trecho a seguir:
Os ataques virtuais que ocorreram em 2007 foram uma base de reflexão interessante sobre alguns tópicos, pois foram os primeiros casos que receberam uma maior cobertura midiática. Esses foram os primeiros grandes episódios da chamada guerra cibernética ou biberguerra (cyberwar).
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.10. (Texto adaptado).
Segundo os conteúdos abordados na disciplina, assinale a alternativa correta que responde à seguinte pergunta: qual foi o país que recebeu ataques virtuais, em 2007, e que recebeu uma maior cobertura midiática?
Nota: 0.0
	
	A
	Japão.
	
	B
	Estônia.
Gabarito comentado: uma base de reflexão interessante sobre alguns tópicos que são apresentados, como os primeiros casos que receberam uma maior cobertura midiática, sendo esses os primeiros grandes episódios da chamada guerra cibernética ou ciberguerra (cyberwar). São descritas as práticas usadas nos ataques virtuais que ocorreram na Estônia em 2007 e na Geórgia em 2008.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.12.
	
	C
	França.
	
	D
	Brasil.
	
	E
	Rússia.
Questão 9/10 - Cyberwar e Homeland Security
Leia o texto a seguir:
A guerra é um duelo em grande escala, de tensão entre poderes, mas novos elementos trariam também novas possibilidades, dando espaço a agentes não estatais, que vão desde as guerrilhas até jovens rebeldes e solitários que sem grandes recursos monetários ou bélicos visam fazer frente ao poderio Estatal constituído. Há esse desequilíbrio de forças que ainda assim entra em combate
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
A partir da leitura do trecho acima, marque a alternativa correta sobre qual é o tipo de guerra que tem um fator bastante presente no atual cenário dos ciberconflitos?
Nota: 10.0
	
	A
	Guerra civil.
	
	B
	Guerra biológica.
	
	C
	Guerra assimétrica.
Você acertou!
Gabarito comentado: Um fator bastante presente no atual cenário dos ciberconflitos é a questão da guerra assimétrica.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.05.
	
	D
	Guerra química.
	
	E
	Guerra santa.
Questão 10/10 - Cyberwar e Homeland Security
A guerra assimétrica é a guerra do presente e, potencialmente, a guerra do futuro, sendo o ciberespaço um dos novos cenários desse formato de guerra, em que há táticas de ataque e dissuasão.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.07.
A partir da leitura do relato acima e dos estudos realizados durante a disciplina, marque a alternativa que responde corretamente à seguinte questão: que tipos de armas serão utilizadas, potencialmente, na guerra do futuro, sendo o ciberespaço um novo cenário desse formato de guerra?
Nota: 10.0
	
	A
	Metralhadora Gatling.
	
	B
	Submetralhadora Tommy Gun.
	
	C
	Armas virtuais.
Você acertou!
Gabarito comentado: A guerra assimétrica é a guerra do presente, e potencialmente a guerra do futuro, sendo o ciberespaço um dos novos cenários desse formato de guerra, em que táticas de ataque e dissuasão são providas por novas armas virtuais.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.07.
	
	D
	Fuzil AK-47.
	
	E
	Lança míssil Javelin anti-tanque.
APOL 2
Questão 1/10 - Cyberwar e Homeland Security
A FISA foi aprovada no ano de 1978 e tratava da vigilância e coleta de informações de estrangeiros em território americano. O mesmo valia para nascidos nos EUA cujas ações gerassem alguma suspeita. Porém, com o passar do tempo a lei sofreu alterações e foi bastante modificada após o 11 de setembro, passando a monitorar todo o tráfego que passasse por servidores americanos, independentemente de sua origem.
Fonte: Material de apoio– aula 05 –Prof. Welington Soares, p.09. (Texto adaptado).
Conforme os estudos realizados na disciplina, como ficou conhecida a lei criada no ano de 1996 a Communications Decency Act?
Nota: 10.0
	
	A
	Lei da Decência nas Comunicações.
Você acertou!
Gabarito comentado: No ano de 1996 era criada a Communications Decency Act (Lei da Decência nas Comunicações) que se destaca como a primeira lei a regular conteúdo visto como chocante ou obsceno, no entanto, um ano depois o Supremo Tribunal declarou a lei inconstitucional.
Referência: Material de apoio – aula 05–Prof. Welington Soares, p.09.
	
	B
	Lei da proteção de dados.
	
	C
	Lei da fiscalização de dados.
	
	D
	Lei da comunicação interna.
	
	E
	Lei da acessibilidade digital.
Questão 2/10 - Cyberwar e Homeland Security
Leia o texto abaixo:
A força da comunicação em rede gera tamanha influência, obviamente não poderia deixar de projetar a Internet como condição estratégica de desenvolvimento, existem determinados índices que analisam a abrangência da rede nas economias de vários países.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.04.
Conforme o texto apresentado, qual é o objetivo da INFOSTATE diante da força da comunicação em rede?
Nota: 10.0
	
	A
	Busca avaliar fatores de inclusão e exclusão digital, que são analisados pelo Orbicom, um colegiado canadense.
Você acertou!
Gabarito comentado: busca avaliar fatores de inclusão e exclusão digital, que são analisados pelo Orbicom, um colegiado canadense, formado de especialistas e consultores da Unesco (United Nations Educational, Scientific and Cultural Organization - Organização das Nações Unidas para a Educação, a Ciência e a Cultura). São objeto de análise a estrutura física dada e a qualificação da população para o melhor uso dessa estrutura, gerando assim os índices de inclusão e exclusão. O Infostate é medido em 139 países.
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.04.
	
	B
	Busca a atuação governamental na atmosfera de negócios online, com a intenção de avaliar a capacidade cada país na aplicação econômica ofertada pelas tecnologias de informação e comunicação.
	
	C
	Busca a Sociedade da Informação: utiliza 15 parâmetros de aproveitamento das tecnologias digitais na promoção de melhorias para uma ‘Sociedade Informacional Avançada’.
	
	D
	Busca dedicada ao impacto da sociedade da informação no cotidiano social.
	
	E
	Busca oportunidades, infraestrutura e utilização para avaliar a utilização da Internet no provimento de promoções e oportunidades de cunho comercial e cultural/educacional.
Questão 3/10 - Cyberwar e Homeland Security
Dentre as várias redes que vieram, a partir dos anos 80, a integrar a Internet, destaca-se a Usenet, criada em 1979 por três estudantes das Universidades de Duke e da Carolina do Norte. O nome significa Unix User Network ou Rede de Usuários Unix e tornou-se um dos primeiros sistemas para conversas eletrônicas de grande alcance, dando contribuição importantíssima na organização dos grupos online.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.07.
Conforme a leitura do texto e os conteúdos abordados na disciplina, a Usenet tornou-se um dos primeiros sistemas para conversas eletrônicas de grande alcance. Responda:  como eram denominados esses grupos de conversas?
Nota: 10.0
	
	A
	Tertúlia virtual.
	
	B
	Fóruns e grupos de discussão.
Você acertou!
Gabarito comentado:   os chamados fóruns e grupos de discussão. No ano de 1982 a Usenet já contava com grande atividade, e a partir 1984 seus fóruns foram muito popularizados pelo uso cada vez mais intensivo do crescente número de usuários
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.07. 
	
	C
	Contenda digital.
	
	D
	Conversa digital.
	
	E
	Infoc tecnológico.
Questão 4/10 - Cyberwar e Homeland Security
O Brasil teve sua lei de controle, essa foi a lei Lei Azeredo (chamada de SOPA brasileiro, projeto de Lei nº 84/1999. Ela ficou conhecida como “Lei Azeredo” por ter sido proposta pelo ex-senador Eduardo Azeredo do PSDB de Minas Gerais) e intencionava criminalizar 12 ações praticadas na Internet.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.11.
A partir da leitura do trecho acima e dos estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa correta sobre o que Lei Azeredo tenciona criminalizar:
I. Acessar qualquer sistema informatizado sem a devida autorização.
II. Conseguir, realizar a transferência ou fornecimento de dados ou informações de terceiros sem autorização.
III. Compartilhar ou fazer uso indevido de informações e dados pessoais encontrados em um sistema.
IV. Danificar, destruir ou causar qualquer dano a dados de terceiros.
V. Restringir códigos maliciosos em um sistema informatizado.
Nota: 10.0
	
	A
	Apenas as assertivas I, II e IV estão corretas.
	
	B
	Apenas as assertivas I, II e III estão corretas.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão corretas.
	
	E
	Apenas as assertivas I, II, III e IV estão corretas.
Você acertou!
Gabarito comentado: O Brasil teve sua lei de controle, essa foi a Lei Azeredo (chamada de SOPA brasileiro, projeto de Lei nº 84/1999, e ficou conhecida como “Lei Azeredo” por ter sido proposta pelo ex-senador Eduardo Azeredo do PSDB de Minas Gerais) e intencionava criminalizar 12 ações praticadas na Internet:
• Acessar qualquer sistema informatizado sem a devida autorização.
• Conseguir, realizar a transferência ou fornecimento de dados ou informações de terceiros sem autorização.
• Compartilhar ou fazer uso indevido de informações e dados pessoais encontrados em um sistema.
• Danificar, destruir ou causar qualquer dano a dados de terceiros.
• Espalhar códigos maliciosos em um sistema informatizado.
• Inserir ou difundir código malicioso seguido de dano.
• Estelionato ou má fé em ambiente eletrônico.
• Tomar ação que vá contra a segurança de serviço de utilidade pública.
• Travar ou desordenar serviços de comunicação telegráfico, telefônico, informático, telemático ou sistema informatizado.
• Falsificar dados eletrônicos ou documentos públicos.
• Falsificar dados eletrônicos ou documentos particulares.
• Discriminar raça por meio de rede de computadores.
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.11.
Questão 5/10 - Cyberwar e Homeland Security
Leia o trecho a seguir:
Uma região online bastante desconhecida da maioria dos usuários habituados a navegar pela superfície da rede, em um comparativo rápido com a Web, é a chamada Deep Web, que constitui um local onde ferramentas tecnológicas buscam preservar as condições de anonimato dos usuários.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.10. (Texto adaptado).
Segundo os conteúdos abordados na disciplina, assinale a alternativa correta que responde à seguinte pergunta: Por quem foi criada a denominação Deep Web?
Nota: 10.0
	
	A
	Michael K. Bergman.
Você acertou!
Gabarito comentado: A denominação Deep Web foi criada pelo desenvolvedor Michael K. Bergman, que em 2001 usou essa nomeclatura no artigo “The Deep Web: surfacing hidden value”. Foi nesse ensaio que pela primeira vez uma narrativa abordava de maneira clara e popular a concepção de uma Internet abissal
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.10.
	
	B
	Paganini.
	
	C
	Sherman e Price.
	
	D
	Castells.
	
	E
	Malini Antoun.
Questão 6/10 - Cyberwar e Homeland Security
Na Espanha, no ano de 2010, em um cenário de forte crise financeira, à Lei Sinde-Wert foi acrescentado um projeto maior de impulsionamento econômico e nessa perspectiva econômica foi criada uma comissão para a regulamentação da propriedade intelectual, e essa impôs sanções para eventuais violações, como provedores de internet que foram obrigados a fornecer ao Estado dados de identificação do usuário que cometesse uma infração. Ela ainda ampliou significativamente o controle estatal e o Estado poderia, inclusive, travar o acesso à Internet de pessoas físicase jurídicas, e retirar do ar conteúdo que atentasse à propriedade intelectual. 
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.10.
Partindo da leitura do texto, aprendeu-se que a iniciativa citada no texto gerou reação, entre jornalistas, influencers, intelectuais e outros segmentos do mercado. Como ficou conhecido o manifesto que eles redigiram?
Nota: 10.0
	
	A
	Manifesto em Defesa dos Direitos Fundamentais na Internet.
Você acertou!
Gabarito comentado: A iniciativa gerou reação, jornalistas, influencers, intelectuais e segmentos do mercado redigiram o “Manifesto em Defesa dos Direitos Fundamentais na Internet”, contestando o que julgavam ser um excessivo controle estatal
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.10.
	
	B
	Manifesto da integridade cibernética.
	
	C
	Manifesto da lei de bases e diretrizes online.
	
	D
	Manifesto da internet.
	
	E
	Manifesto do ciberespaço.
 
Questão 7/10 - Cyberwar e Homeland Security
As redes BBS chegaram a ter uma grande popularidade entre desenvolvedores e pesquisadores ligados aos centros de pesquisa civis ou em grupos independentes, sendo muito influentes na formação da Internet como hoje a conhecemos. (ADAPTADO)
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.07.
Segundo a leitura do texto e os conteúdos abordados na disciplina responda: Como foi constituído o sistema das redes BBS (Bulletin Board System - Sistema de Boletim Eletrônico)?
Nota: 10.0
	
	A
	O usuário precisava estar inscrito e conectar-se via linha telefônica, para só então poder baixar as mensagens recebidas.
Você acertou!
Gabarito comentado: as redes BBS (Bulletin Board System - Sistema de Boletim Eletrônico) constituíam um sistema em que o usuário precisava estar inscrito e conectar-se via linha telefônica, para só então poder baixar as mensagens recebidas, criava suas respostas offline para só então conectar-se e postar essas mesmas respostas em arquivos compactados para outros usuários.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.08.
	
	B
	O usuário precisava conectar-se via rede wi-fi, para só então poder baixar as mensagens recebidas.
	
	C
	O usuário precisava wireless fidelity, para só então poder baixar as mensagens recebidas.
	
	D
	O usuário precisava high fidelity, para só então poder baixar as mensagens recebidas.
	
	E
	O usuário precisava Dolby Acess high, para só então poder baixar as mensagens recebidas.
Questão 8/10 - Cyberwar e Homeland Security
Criada em 1979, sob a liderança de Lawrence Landweber, na Universidade de Wisconsin, a CSnet chamou a atenção da equipe da agência ARPA e da NSF - National Science Foundation. Com esse apoio, essa rede passou a compartilhar grandes pacotes de dados com a Arpanet.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.09.
Por força dessa necessidade, a CSnet foi reestruturada e sua arquitetura técnica passou a contar com uma lista de serviços. A respeito disso, marque a alternativa que responde, corretamente, à seguinte questão: o que se incluiu na lista de serviços da CSnet?
Nota: 10.0
	
	A
	As redes sociais Facebook e Orkut.
	
	B
	Correio eletrônico e protocolos de transferência de arquivos.
Você acertou!
Gabarito comentado: Por força dessa necessidade, a CSnet foi reestruturada e sua arquitetura técnica passou a contar com uma lista de serviços que incluíam correio eletrônico e protocolos de transferência de arquivos.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.09.
	
	C
	Apps e Backlinks.
	
	D
	Internet e World Wide Web.
	
	E
	Instagram e Youtube.
Questão 9/10 - Cyberwar e Homeland Security
Hoje, nenhum telefone nos Estados Unidos faz uma ligação sem que a NSA tenha um registro. Hoje, nenhum dado de internet entra ou sai dos Estados Unidos sem passar pelas mãos da NSA. Nossos representantes no Congresso nos dizem que isso não é vigilância. (SNOWDEN, 2013, p. 3).
Fonte: SNOWDEN, Edward. Edward Snowden fala sobre o que é a vigilância da NSA, o acesso indiscriminado aos dados pelos funcionários e contratados da NSA. Debates Munk, Toronto, maio de 2013. Disponível em:
<http://www.munkdebates.com/snowden>. Acesso em: 28/02/2020.
De acordo com a leitura do texto enunciado acima, marque a alternativa que responde, corretamente, à seguinte questão: qual é a conclusão do autor (SNOWDEN, 2013), abordado na aula 05, sobre a vigilância da NSA?
Nota: 10.0
	
	A
	Eles estão errados.
Você acertou!
Gabarito comentado: Hoje, nenhum telefonema nos Estados Unidos faz uma ligação sem que a NSA tenha um registro. Hoje, nenhum dado de internet entra ou sai dos Estados Unidos sem passar pelas mãos da NSA. Nossos representantes no Congresso nos dizem que isso não é vigilância.  Eles estão errados (SNOWDEN, 2013, p. 3).
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.08.
	
	B
	Eles estão certos.
	
	C
	Eles estão invadindo a segurança.
	
	D
	Eles estão censurando a internet.
	
	E
	Eles estão viabilizando os meios de comunicação.
Questão 10/10 - Cyberwar e Homeland Security
O Digital Opportunity Index (DOI) é um recurso mantido pela United Nations International Telecommunication Union (ITU) que mede vários indicadores de tecnologias de informação e comunicação (TIC) em todo o mundo e fornece uma comparação de recursos de tecnologia e comunicações para vários países.
Fonte: Definição - O que significa Índice de Oportunidade Digital (DOI). Disponível em: https://www.techopedia.com/definition/28169/digital-opportunity-index-doi. Acesso em 18/09/2020.
Assim, o Digital Opportunity Index – Índice de Oportunidade Digital está ancorado em três análises. De acordo com os estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa que indica quais são essas análises, corretamente:
I. Oportunidades.
II. Infraestrutura.
III. Referências.
IV. Utilização
V. Quantidades.
Nota: 10.0
	
	A
	Apenas as assertivas I, II, III e V estão corretas.
	
	B
	Apenas as assertivas I, II e IV estão corretas.
Você acertou!
Gabarito comentado: o Digital Opportunity Index – Índice de Oportunidade Digital está ancorado em três análises: oportunidades, infraestrutura e utilização. O resultado busca avaliar a utilização da Internet no provimento de promoções e oportunidades de cunho comercial e cultural/educacional nos países examinados, pois a ITU aponta a Internet como fator de disseminação de conhecimento no meio social.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.16.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão corretas.
	
	E
	Apenas as assertivas I e III estão corretas.
Questão 1/10 - Cyberwar e Homeland Security
Information Society Index - Indice de Sociedade da Informação: utiliza 15 parâmetros de aproveitamento das tecnologias digitais na promoção dos melhores para uma ‘Sociedade Informacional Avançada’; esse estudo é de responsabilidade da IDC – International Data Corporation.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.05. (Texto adaptado).
Segundo os conteúdos abordados na disciplina, marque a alternativa que responde corretamente, à seguinte questão: ao que é dedicada a Information Society Index?
Nota: 0.0
	
	A
	Dedicada ao impacto da sociedade da informação no cotidiano social.
Gabarito comentado: Information Society Index - Indice de Sociedade da Informação: utiliza 15 parâmetros de aproveitamento das tecnologias digitais na promoção dos melhores para uma ‘Sociedade Informacional Avançada’, esse estudo é de responsabilidade da IDC – International Data Corporation, dedicada ao impacto da sociedade da informação no cotidiano social.
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.05.
	
	B
	Dedicada ao Mhalwarei.
	
	C
	Dedicada ao Cibercrime.
	
	D
	Dedicada ao Compromisso de credencial.
	
	E
	Dedicada ao WhannaChry.
Questão 2/10 - Cyberwar e Homeland Security
Leia o trecho a seguir:
Uma região online bastante desconhecida da maioria dos usuários habituados a navegar pela superfícieda rede, em um comparativo rápido com a Web, é a chamada Deep Web, que constitui um local onde ferramentas tecnológicas buscam preservar as condições de anonimato dos usuários.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.10. (Texto adaptado).
Segundo os conteúdos abordados na disciplina, assinale a alternativa correta que responde à seguinte pergunta: Por quem foi criada a denominação Deep Web?
Nota: 10.0
	
	A
	Michael K. Bergman.
Você acertou!
Gabarito comentado: A denominação Deep Web foi criada pelo desenvolvedor Michael K. Bergman, que em 2001 usou essa nomeclatura no artigo “The Deep Web: surfacing hidden value”. Foi nesse ensaio que pela primeira vez uma narrativa abordava de maneira clara e popular a concepção de uma Internet abissal
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.10.
	
	B
	Paganini.
	
	C
	Sherman e Price.
	
	D
	Castells.
	
	E
	Malini Antoun.
Questão 3/10 - Cyberwar e Homeland Security
O esforço nuclear e armamentista teve mais um sensível capítulo na crise dos mísseis em 1962 em Cuba. Na ocasião, os EUA desejavam evitar a instalação de mísseis soviéticos em território cubano, pois havia uma proximidade preocupante com o solo americano. Tal atitude deixou clara a vulnerabilidade dos sistemas de comunicação que até então estavam popularmente disponíveis. Foi a percepção dessa vulnerabilidade o vetor da criação da principal rede que comporia a Internet, financiada e desenvolvida pelo governo americano através da Agência ARPA, cuja responsabilidade é a pesquisa tecnológica e militar, e está ativa desde 1957. Tal rede tinha como objetivo a manutenção de bases militares e centros de pesquisa que, a partir de então, estariam conectados em rede.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.05. (Texto adaptado).
A partir da leitura do relato acima e dos estudos realizados durante a disciplina, marque a alternativa que responde, corretamente, à seguinte questão: Qual era o nome dessa rede que comporia a Internet financiada e desenvolvida pelo governo americano através da Agência ARPA?
Nota: 0.0
	
	A
	JANET.
	
	B
	Arpanet.
Gabarito comentado: a percepção dessa vulnerabilidade foi o vetor da criação da principal rede que comporia a Internet, essa rede foi a Arpanet, financiada e desenvolvida pelo governo americano através da Agência ARPA, cuja responsabilidade é a pesquisa tecnológica e militar, e está ativa desde 1957. Tal rede tinha como objetivo a manutenção de bases militares e centros de pesquisa que a partir de então estariam conectados em rede.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.05.
	
	C
	Abilene.
	
	D
	GLORIAD.
	
	E
	GEANT.
Questão 4/10 - Cyberwar e Homeland Security
Os ciberconflitos e suas diversas faces possuem um alcance político muito grande, e como já vimos em nosso estudo, a pauta da vigilância e monitoramento foi levada à Conferência Mundial de Telecomunicações em dezembro de 2012, na ONU.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.08.
Após a leitura do trecho acima e os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: a ONU foi aclamada como o órgão a exercer tal papel, e sua postura era de não exercer vigilância mais rígida ao cidadão, e como todo embate político, havia um bloco de oposição, pois as diretrizes feriam seus interesses. Quem liderava esse bloco de oposição?
Nota: 0.0
	
	A
	EUA.
Gabarito comentado: quando se discutiu a regulação da Internet e quem estaria habilitado a empreender tal tarefa, contando com a presença de 152 países, a ONU foi aclamada como o órgão a exercer tal papel, e sua postura era de não exercer vigilância mais rígida ao cidadão, e como todo embate político, havia um bloco de oposição, pois as diretrizes feriam seus interesses, esse bloco, liderado pelos EUA contava com França, Alemanha, Japão, Índia, Quênia, Colômbia Canadá e Reino Unido
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.08.
	
	B
	Brasil.
	
	C
	Paraguai.
	
	D
	Canadá.
	
	E
	Venezuela. 
Questão 5/10 - Cyberwar e Homeland Security
Após nosso passeio por algumas das redes que formaram a Internet, se faz necessário tratarmos da área da Internet que não participou diretamente dessa construção, mas que se transformou em um importante cenário da mobilização estratégica e dos ciberataques. Essa área, que possui diversas denominações e conceitos é chamada de Deep Web, Darkweb, Darknet, Internet Profunda etc.
Fonte: Material de apoio – aula 01 –Prof. Welington Soares, p.09.
De acordo com os conteúdos abordados na disciplina, quais são as principais características da área da Internet que transformou-se em um importante cenário da mobilização estratégica e dos ciberataques? Para responder ao questionamento feito, preencha as lacunas com V (verdadeiras) ou F (falsas) e depois, assinale a alternativa que apresenta a sequência correta:
( ) Estar fora do alcance dos sistemas mais usuais de navegação, exigindo uma série de aplicativos e protocolos particulares para seu acesso.
( ) Essa área possui sites, fóruns, blogs e afins que não são encontrados e indexados por grandes portais de busca como o Google, Yahoo e Bing.
( ) Essa área possui uma região de buscas sigilosas, restrita apenas aos militares.
( ) Essa área possui um bloqueio sendo de uso restrito do governo contendo dados sigilosos dos países. 
Nota: 0.0
	
	A
	F, V, V e V.
	
	B
	V, F, V e V.
	
	C
	V, V, F e F.
Gabarito comentado: Sua grande característica é a de estar fora do alcance dos sistemas mais usuais de navegação, exigindo uma série de aplicativos e protocolos particulares para seu acesso. Essa área possui sites, fóruns, blogs e afins que não são encontrados e indexados por grandes portais de busca como o Google, Yahoo e Bing.  
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.09.
	
	D
	F, F, F e V.
	
	E
	V, V, V e V.
Questão 6/10 - Cyberwar e Homeland Security
O Conselho de Defesa Nacional foi instituído pelo Decreto nº. 17.999 de 29 de novembro de 1927 e organizado pelo Decreto nº. 23.873 de 15 de fevereiro de 1934. Foi presidido pelo Presidente e composto por vários ministros, o Chefe do Estado Maior do Exército, o Chefe do Estado Maior da Marinha e em tempo de guerra, por generais e almirantes de determinados comandos. Teve como órgãos complementares, a Comissão Nacional de Estudos de Defesa, a Secretária-geral da Defesa Nacional e setores da defesa nacional em cada ministério do governo.
Fonte: Conselho de Defesa Nacional. Disponivel em: https://pt.wikipedia.org/wiki/Conselho_de_Defesa_Nacional. Acesso em 28/09/2020.
De acordo com o texto e segundo os conteúdos abordados na disciplina, marque a alternativa que responde, corretamente, à seguinte questão: em relação ao conteúdo cibernético, em que área atua o CDN - Conselho de Defesa Nacional?
Nota: 10.0
	
	A
	Atua em nível Político e estratégico.
Você acertou!
Gabarito comentado: CDN - Conselho de Defesa Nacional: instituição de consulta da Presidência da República em temas de soberania nacional e salvaguarda do Estado Democrático. Com respeito ao conteúdo cibernético atua em nível político/estratégico.
Referência: Material de apoio – aula 06 –Prof. Welington Soares, p.05.
	
	B
	Atua no gabinete da Presidência da República e em questões cibernéticas.
	
	C
	Atua na informação e comunicação em âmbito público federal.
	
	D
	Atua nas políticas de segurança do poder público e da soberania nacional.
	
	E
	Atua no comando do Exército e na pesquisa em segurança da informação.
Questão 7/10 - Cyberwar e Homeland Security
As redes BBS chegaram a ter uma grande popularidade entre desenvolvedores e pesquisadores ligados aos centros de pesquisa civis ou em grupos independentes, sendo muito influentes na formação da Internet como hoje a conhecemos. (ADAPTADO)
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.07.
Segundo a leitura do texto e os conteúdos abordados na disciplina responda: Como foi constituído o sistema das redes BBS (BulletinBoard System - Sistema de Boletim Eletrônico)?
Nota: 0.0
	
	A
	O usuário precisava estar inscrito e conectar-se via linha telefônica, para só então poder baixar as mensagens recebidas.
Gabarito comentado: as redes BBS (Bulletin Board System - Sistema de Boletim Eletrônico) constituíam um sistema em que o usuário precisava estar inscrito e conectar-se via linha telefônica, para só então poder baixar as mensagens recebidas, criava suas respostas offline para só então conectar-se e postar essas mesmas respostas em arquivos compactados para outros usuários.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.08.
	
	B
	O usuário precisava conectar-se via rede wi-fi, para só então poder baixar as mensagens recebidas.
	
	C
	O usuário precisava wireless fidelity, para só então poder baixar as mensagens recebidas.
	
	D
	O usuário precisava high fidelity, para só então poder baixar as mensagens recebidas.
	
	E
	O usuário precisava Dolby Acess high, para só então poder baixar as mensagens recebidas.
Questão 8/10 - Cyberwar e Homeland Security
Criada em 1979, sob a liderança de Lawrence Landweber, na Universidade de Wisconsin, a CSnet chamou a atenção da equipe da agência ARPA e da NSF - National Science Foundation. Com esse apoio, essa rede passou a compartilhar grandes pacotes de dados com a Arpanet.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.09.
Por força dessa necessidade, a CSnet foi reestruturada e sua arquitetura técnica passou a contar com uma lista de serviços. A respeito disso, marque a alternativa que responde, corretamente, à seguinte questão: o que se incluiu na lista de serviços da CSnet?
Nota: 0.0
	
	A
	As redes sociais Facebook e Orkut.
	
	B
	Correio eletrônico e protocolos de transferência de arquivos.
Gabarito comentado: Por força dessa necessidade, a CSnet foi reestruturada e sua arquitetura técnica passou a contar com uma lista de serviços que incluíam correio eletrônico e protocolos de transferência de arquivos.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.09.
	
	C
	Apps e Backlinks.
	
	D
	Internet e World Wide Web.
	
	E
	Instagram e Youtube.
Questão 9/10 - Cyberwar e Homeland Security
Findada a Segunda Guerra Mundial, ocorreu a polarização mundial capitaneada por Estados Unidos e União Soviética e que traria um crescente incremento nas hostilidades e nas redes que, na contemporaneidade, seriam o palco das disputas da chamada ciberguerra na Internet. Naquele dado momento da história, ambas as potências desejavam ampliar os limites de seus respectivos alcances no globo, e adentraram na era da comunicação via satélite, que se iniciou formalmente com o lançamento, pelos soviéticos, do satélite artificial. (ADAPTADO)
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.04.
De acordo com o texto acima e com os conteúdos abordados na disciplina, qual foi o nome do satélite artificial lançado pelos soviéticos em 1957, para adentrarem na era da comunicação?
Nota: 10.0
	
	A
	Satélite artificial Explorer 1.
	
	B
	Satélite artificial Vanguard 1.
	
	C
	Satélite artificial Orbitador Pioneer 1.
	
	D
	Satélite artificial Orbitador Luna 14.
	
	E
	Satélite artificial Sputnik.
Você acertou!
Gabarito comentado: Finda a Segunda Guerra Mundial, ocorre a polarização mundial capitaneada por Estados Unidos e União Soviética o que traria um crescente incremento nas hostilidades e nas redes que na contemporaneidade seriam o palco das disputas da chamada ciberguerra na Internet. Naquele dado momento da história, ambas as potências desejavam ampliar limites de seus respectivos alcances no globo, e adentram na era da comunicação via satélite, que inicia formalmente com o lançamento, pelos soviéticos, do satélite artificial Sputnik em 1957.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.04.
Questão 10/10 - Cyberwar e Homeland Security
O Brasil teve sua lei de controle, essa foi a lei Lei Azeredo (chamada de SOPA brasileiro, projeto de Lei nº 84/1999. Ela ficou conhecida como “Lei Azeredo” por ter sido proposta pelo ex-senador Eduardo Azeredo do PSDB de Minas Gerais) e intencionava criminalizar 12 ações praticadas na Internet.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.11.
A partir da leitura do trecho acima e dos estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa correta sobre o que Lei Azeredo tenciona criminalizar:
I. Acessar qualquer sistema informatizado sem a devida autorização.
II. Conseguir, realizar a transferência ou fornecimento de dados ou informações de terceiros sem autorização.
III. Compartilhar ou fazer uso indevido de informações e dados pessoais encontrados em um sistema.
IV. Danificar, destruir ou causar qualquer dano a dados de terceiros.
V. Restringir códigos maliciosos em um sistema informatizado.
Nota: 0.0
	
	A
	Apenas as assertivas I, II e IV estão corretas.
	
	B
	Apenas as assertivas I, II e III estão corretas.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão corretas.
	
	E
	Apenas as assertivas I, II, III e IV estão corretas.
Gabarito comentado: O Brasil teve sua lei de controle, essa foi a Lei Azeredo (chamada de SOPA brasileiro, projeto de Lei nº 84/1999, e ficou conhecida como “Lei Azeredo” por ter sido proposta pelo ex-senador Eduardo Azeredo do PSDB de Minas Gerais) e intencionava criminalizar 12 ações praticadas na Internet:
• Acessar qualquer sistema informatizado sem a devida autorização.
• Conseguir, realizar a transferência ou fornecimento de dados ou informações de terceiros sem autorização.
• Compartilhar ou fazer uso indevido de informações e dados pessoais encontrados em um sistema.
• Danificar, destruir ou causar qualquer dano a dados de terceiros.
• Espalhar códigos maliciosos em um sistema informatizado.
• Inserir ou difundir código malicioso seguido de dano.
• Estelionato ou má fé em ambiente eletrônico.
• Tomar ação que vá contra a segurança de serviço de utilidade pública.
• Travar ou desordenar serviços de comunicação telegráfico, telefônico, informático, telemático ou sistema informatizado.
• Falsificar dados eletrônicos ou documentos públicos.
• Falsificar dados eletrônicos ou documentos particulares.
• Discriminar raça por meio de rede de computadores.
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.11.
Questão 1/10 - Cyberwar e Homeland Security
Leia o texto a seguir:
Se hoje o tema dos ciberconflitos está presente nas mesas de debates acadêmicos, governamentais e na esfera privada, devemos retornar a demandas pelo estabelecimento de redes de ação e estratégia que tiveram seu incremento durante a Segunda Guerra Mundial, e seu ápice durante a Guerra Fria.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.03.
A partir da leitura do trecho acima, marque a alternativa correta sobre qual foi o instrumento vital para auxiliar em estratagemas durante a Segunda Guerra Mundial?
Nota: 10.0
	
	A
	O telefone.
	
	B
	O rádio.
Você acertou!
Gabarito comentado: O rádio foi vital como instrumento auxiliar em estratagemas durante a Segunda Guerra Mundial.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.03.
	
	C
	O computador portátil.
	
	D
	O PBX.
	
	E
	O PABX.
Questão 2/10 - Cyberwar e Homeland Security
A Usenet fazia uso, em alguns casos, de ferramentas de censura a determinados conteúdos, o que gerou atitudes de burla pelos próprios usuários que buscavam driblar a censura, redistribuindo tais informações através de outras áreas da Usenet, sendo uma das primeiras atitudes de vazamentos online. Percebendo essa característica, o desenvolvedor Tom Jennings decidiu que iria criar novos modelos de protocolos de acesso, permitindo que o usuário, conectado a um modem, uma linha telefônica e um simples computador pessoal instalado com o protocolo de acesso a FidoNEt.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.08.
Conforme a leitura do texto, qual era a finalidade do protocolo de acesso a FidoNEt?Nota: 10.0
	
	A
	Que ele funcionasse como um Sistema de Boletim Eletrônico BBS.
Você acertou!
Gabarito comentado: funcionasse como um Sistema de Boletim Eletrônico BBS, criou-se ao redor dessa rede uma comunidade de sócios que pagavam pelo acesso, trocando informação irrestrita em tempo real.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.08.
	
	B
	Que ele funcionasse como um Sistema de antivírus na linha telefônica.
	
	C
	Que ele funcionasse como um Sistema de censura de informações.
	
	D
	Que ele funcionasse como um Sistema captura de conversas.
	
	E
	Que ele funcionasse como um Sistema captura de imagens.
Questão 3/10 - Cyberwar e Homeland Security
A FISA foi aprovada no ano de 1978 e tratava da vigilância e coleta de informações de estrangeiros em território americano. O mesmo valia para nascidos nos EUA cujas ações gerassem alguma suspeita. Porém, com o passar do tempo a lei sofreu alterações e foi bastante modificada após o 11 de setembro, passando a monitorar todo o tráfego que passasse por servidores americanos, independentemente de sua origem.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.09. (Texto adaptado).
Conforme os estudos realizados na disciplina, como ficou conhecida a lei criada no ano de 1996 a Communications Decency Act?
Nota: 0.0
	
	A
	Lei da Decência nas Comunicações.
Gabarito comentado: No ano de 1996 era criada a Communications Decency Act (Lei da Decência nas Comunicações) que se destaca como a primeira lei a regular conteúdo visto como chocante ou obsceno, no entanto, um ano depois o Supremo Tribunal declarou a lei inconstitucional.
Referência: Material de apoio – aula 05–Prof. Welington Soares, p.09.
	
	B
	Lei da proteção de dados.
	
	C
	Lei da fiscalização de dados.
	
	D
	Lei da comunicação interna.
	
	E
	Lei da acessibilidade digital.
Questão 4/10 - Cyberwar e Homeland Security
Na Espanha, no ano de 2010, em um cenário de forte crise financeira, à Lei Sinde-Wert foi acrescentado um projeto maior de impulsionamento econômico e nessa perspectiva econômica foi criada uma comissão para a regulamentação da propriedade intelectual, e essa impôs sanções para eventuais violações, como provedores de internet que foram obrigados a fornecer ao Estado dados de identificação do usuário que cometesse uma infração. Ela ainda ampliou significativamente o controle estatal e o Estado poderia, inclusive, travar o acesso à Internet de pessoas físicas e jurídicas, e retirar do ar conteúdo que atentasse à propriedade intelectual. 
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.10.
Partindo da leitura do texto, aprendeu-se que a iniciativa citada no texto gerou reação, entre jornalistas, influencers, intelectuais e outros segmentos do mercado. Como ficou conhecido o manifesto que eles redigiram?
Nota: 10.0
	
	A
	Manifesto em Defesa dos Direitos Fundamentais na Internet.
Você acertou!
Gabarito comentado: A iniciativa gerou reação, jornalistas, influencers, intelectuais e segmentos do mercado redigiram o “Manifesto em Defesa dos Direitos Fundamentais na Internet”, contestando o que julgavam ser um excessivo controle estatal
Referência: Material de apoio – aula 05 –Prof. Welington Soares, p.10.
	
	B
	Manifesto da integridade cibernética.
	
	C
	Manifesto da lei de bases e diretrizes online.
	
	D
	Manifesto da internet.
	
	E
	Manifesto do ciberespaço.
 
Questão 5/10 - Cyberwar e Homeland Security
O Digital Opportunity Index (DOI) é um recurso mantido pela United Nations International Telecommunication Union (ITU) que mede vários indicadores de tecnologias de informação e comunicação (TIC) em todo o mundo e fornece uma comparação de recursos de tecnologia e comunicações para vários países.
Fonte: Definição - O que significa Índice de Oportunidade Digital (DOI). Disponível em: https://www.techopedia.com/definition/28169/digital-opportunity-index-doi. Acesso em 18/09/2020.
Assim, o Digital Opportunity Index – Índice de Oportunidade Digital está ancorado em três análises. De acordo com os estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa que indica quais são essas análises, corretamente:
I. Oportunidades.
II. Infraestrutura.
III. Referências.
IV. Utilização
V. Quantidades.
Nota: 10.0
	
	A
	Apenas as assertivas I, II, III e V estão corretas.
	
	B
	Apenas as assertivas I, II e IV estão corretas.
Você acertou!
Gabarito comentado: o Digital Opportunity Index – Índice de Oportunidade Digital está ancorado em três análises: oportunidades, infraestrutura e utilização. O resultado busca avaliar a utilização da Internet no provimento de promoções e oportunidades de cunho comercial e cultural/educacional nos países examinados, pois a ITU aponta a Internet como fator de disseminação de conhecimento no meio social.
Referência: Material de apoio – aula 01 –Prof. Welington Soares, p.16.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão corretas.
	
	E
	Apenas as assertivas I e III estão corretas.
Questão 6/10 - Cyberwar e Homeland Security
O esforço nuclear e armamentista teve mais um sensível capítulo na crise dos mísseis em 1962 em Cuba. Na ocasião, os EUA desejavam evitar a instalação de mísseis soviéticos em território cubano, pois havia uma proximidade preocupante com o solo americano. Tal atitude deixou clara a vulnerabilidade dos sistemas de comunicação que até então estavam popularmente disponíveis. Foi a percepção dessa vulnerabilidade o vetor da criação da principal rede que comporia a Internet, financiada e desenvolvida pelo governo americano através da Agência ARPA, cuja responsabilidade é a pesquisa tecnológica e militar, e está ativa desde 1957. Tal rede tinha como objetivo a manutenção de bases militares e centros de pesquisa que, a partir de então, estariam conectados em rede.
Fonte: Material de apoio – aula 04 –Prof. Welington Soares, p.05. (Texto adaptado).
A partir da leitura do relato acima e dos estudos realizados durante a disciplina, marque a alternativa que responde, corretamente, à seguinte questão: Qual era o nome dessa rede que comporia a Internet financiada e desenvolvida pelo governo americano através da Agência ARPA?
Nota: 10.0
	
	A
	JANET.
	
	B
	Arpanet.
Você acertou!
Gabarito comentado: a percepção dessa vulnerabilidade foi o vetor da criação da principal rede que comporia a Internet, essa rede foi a Arpanet, financiada e desenvolvida pelo governo americano através da Agência ARPA, cuja responsabilidade é a pesquisa tecnológica e militar, e está ativa desde 1957. Tal rede tinha como objetivo a manutenção de bases militares e centros de pesquisa que a partir de então estariam conectados em rede.
Referência: Material de apoio – aula 04 –Prof. Welington Soares, p.05.
	
	C
	Abilene.
	
	D
	GLORIAD.
	
	E
	GEANT.
Questão 7/10 - Cyberwar e Homeland Security
O Brasil teve sua lei de controle, essa foi a lei Lei Azeredo (chamada de SOPA brasileiro, projeto de Lei nº 84/1999. Ela ficou conhecida como “Lei Azeredo” por ter sido proposta pelo ex-senador Eduardo Azeredo do PSDB de Minas Gerais) e intencionava criminalizar 12 ações praticadas na Internet.
Fonte: Material de apoio – aula 05 –Prof. Welington Soares, p.11.
A partir da leitura do trecho acima e dos estudos realizados durante a disciplina, analise as assertivas abaixo e depois assinale a alternativa correta sobre o que Lei Azeredo tenciona criminalizar:
I. Acessar qualquer sistema informatizado sem a devida autorização.
II. Conseguir, realizar a transferência ou fornecimento de dados ou informações de terceiros sem autorização.
III. Compartilhar ou fazer uso indevido de informações e dados pessoais encontrados em um sistema.
IV. Danificar, destruir ou causar qualquer dano a dados de terceiros.
V. Restringir códigos maliciosos em um sistema informatizado.
Nota: 0.0
	
	A
	Apenas as assertivas I, II e IV estão corretas.
	
	B
	Apenas as assertivas I, II e III estão corretas.
	
	C
	Apenas as assertivas I e II estão corretas.
	
	D
	Apenas as assertivas II e V estão

Continue navegando