Logo Passei Direto
Buscar

Autoatividades Webaula 3

Ferramentas de estudo

Questões resolvidas

Sobre a técnica de phishing, assinale a alternativa CORRETA:

Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI.
Uma mensagem tão real quanto possível faz solicitações de 'recadastramento' de dados bancários, alteração da senha eletrônica ou outro pedido.
No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais.
A Phishing.
B Adware.
C Cavalo de Troia.
D Deep web.

Sobre o conceito de Keylloggers, assinale a alternativa CORRETA:

São dispositivos, ou até mesmo aplicativos, que são executados em um computador, por exemplo, monitorando tudo o que é digitado no teclado do computador durante determinado período.
São programas completos distribuídos de forma gratuita.
É uma espécie de chave digital, que possui um código pessoal com intuito de evitar fraudes e falsificações.
É um aplicativo que protege o computador contra vírus.
São dispositivos que permitem a conexão de um computador a uma rede.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre a técnica de phishing, assinale a alternativa CORRETA:

Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI.
Uma mensagem tão real quanto possível faz solicitações de 'recadastramento' de dados bancários, alteração da senha eletrônica ou outro pedido.
No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais.
A Phishing.
B Adware.
C Cavalo de Troia.
D Deep web.

Sobre o conceito de Keylloggers, assinale a alternativa CORRETA:

São dispositivos, ou até mesmo aplicativos, que são executados em um computador, por exemplo, monitorando tudo o que é digitado no teclado do computador durante determinado período.
São programas completos distribuídos de forma gratuita.
É uma espécie de chave digital, que possui um código pessoal com intuito de evitar fraudes e falsificações.
É um aplicativo que protege o computador contra vírus.
São dispositivos que permitem a conexão de um computador a uma rede.

Prévia do material em texto

29/10/2023, 11:45 Autoatividades Webaula 3
about:blank 1/3
Prova Impressa
GABARITO | Autoatividades Webaula 3 (Cod.:61)
Prova 1241552
Qtd. de Questões 5
Nota 0,20
No mundo cibernético, diversas técnicas são utilizadas com o intuito de obter vantagens e 
informações sobre terceiros de forma maldosa. Por exemplo, há uma técnica de engenharia social 
usada para enganar usuários e obter informações confidenciais, como nome de usuário, senha e 
detalhes do cartão de crédito. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens 
aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes 
sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI. E-
mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real quanto possível faz 
solicitações de "recadastramento" de dados bancários, alteração da senha eletrônica ou outro pedido. 
No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que 
pretende imitar para inserir essas informações pessoais. 
Sobre a técnica descrita, assinale a alternativa CORRETA:
A Phishing.
B Adware.
C Cavalo de Troia.
D Deep web.
Os e-mails podem ser de caráter pessoal, corporativo, comercial oi publicitário. É um meio comum 
de comunicação virtual para a concretude inclusive de negócios, além da questão de comunicação 
pessoal e que fica registrada. 
Sobre os e-mails para o ordenamento jurídico, assinale a alternativa CORRETA:
A
Ainda há muito que se questionar sobre a conduta jurisprudencial recente nessa questão dos e-
mails corporativos, pois alguns doutrinadores ainda acreditam que o monitoramento de e-mails
pelo empregador ofende direito à intimidade do empregado.
B Aplica-se o critério da ponderação de interesses, pois a intimidade do empregado entra em
conflito com a segurança da empresa.
C A regra geral é de que é permitido o monitoramento do e-mail do empregado pelo empregador,
inclusive sem que tenha cientificado ao empregado acerca desse monitoramento.
D A violação de segredo da empresa com relação ao e-mail corporativo não pode acontecer em
absolutamente nenhuma hipótese.
 VOLTAR
A+ Alterar modo de visualização
1
2
29/10/2023, 11:45 Autoatividades Webaula 3
about:blank 2/3
Comete crime cibernético aquele que interfere em sistemas e interrompe qualquer serviço de 
informação que tenha como objeto a utilidade pública ou ainda que cause dificuldade ao 
restabelecimento do serviço de informação. 
Nesse sentido, o artigo 154-A do Código Penal prevê algumas penas. Sobre esse artigo, analise as 
sentenças a seguir:
I- No artigo 154-A, em seu §2°, prevê aumento de pena de um sexto a um terço caso haja prejuízo 
econômico.
II- No artigo 154-A, em seu §3°, há aumento de pena em caso de obtenção de informações, sejam, 
por exemplo, sigilosas, segredos comerciais etc.
III- No caso do paragrafo 3°, não importa se a obtenção de segredos comerciais seja utilizada ou não 
para uma finalidade específica.
IV- Não é considerado crime o controle remoto não autorizado, ou seja, quando há invasão a 
distância.
Assinale a alternativa CORRETA:
 
FONTE: BRASIL. Lei n°12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de 
delitos informáticos; altera o Decreto-Lei n°2.848, de 7 de dezembro de 1940 - Código Penal; e dá 
outras previdências. Diário Oficial [da União], Poder Legislativo, Brasília, DF, 3 dez.2012. CRESPO, 
MARCELO. As leis n°12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos 
legislativos. [s.l., s.n.], 2015.
A As sentenças II e IV estão corretas.
B As sentenças I e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, II e III estão corretas.
Segundo Pinheiro (2013), "malicious software" é um software com a finalidade de infiltrar em um 
computador alheio de forma ilícita e causar danos, roubo de informações e até mesmo alterações. 
Sobre o conceito de Keylloggers, assinale a alternativa CORRETA: FONTE: PINHEIRO, Patrícia 
Peck. Direito Digital. São Paulo: Saraiva, 2013.
A São programas completos distribuídos de forma gratuita.
B São dispositivos, ou até mesmo aplicativos, que são executados em um computador, por exemplo,
monitorando tudo o que é digitado no teclado do computador durante determinado período.
C É uma espécie de chave digital, que possui um código pessoal com intuito de evitar fraudes e
falsificações.
3
4
29/10/2023, 11:45 Autoatividades Webaula 3
about:blank 3/3
D É um aplicativo que protege o computador contra vírus.
Muitos são os que utilizam seus celulares, tablets e smartphones para realizar uma série de transações 
eletrônicas. Na rede, a possibilidade de criar uma identidade falsa é muito maior. 
Sobre os crimes mais comuns no mundo digital, assinale a alternativa CORRETA:
A Roubo qualificado e estupro.
B Lavagem de dinheiro e furto simples.
C Estelionato e pornografia infantil.
D Falsidade ideológica e homicídio.
5
Imprimir

Mais conteúdos dessa disciplina