Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel Meus cursos 21234N1 AVALIAÇÕES V2 Iniciado em sexta, 11 jun 2021, 20:05 Estado Finalizada Concluída em sexta, 11 jun 2021, 20:55 Tempo empregado 49 minutos 56 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 CONSIDERANDO OS MÉTODOS UTILIZADOS PARA FURTAR SENHAS, ANALISE OS ITENS E ESCOLHA A OPÇÃO VERDADEIRA: I - Criminosos convencem as vítimas a clicar em uma mensagem enviada por eles sob o pretexto de receber algum benefício. II - Quando a vítima clica, ela é redirecionada para uma página falsa, porém idêntica àquela que está habituada a acessar. III - Ao inserir usuário e senha para entrar na página, os dados são capturadas pelo criminoso. IV - Depois de infectado, é exibida uma mensagem de erro e o usuário é redirecionado à página verdadeira da rede social. Deste modo, o criminoso tem acesso à rede social da vítima, que não percebe que sofreu um golpe virtual. a. Somente o item I e II e IV são verdadeiros. b. Todos os itens são verdadeiros. c. Somente o item I,II e III são verdadeiros. d. Somente o item I e II são verdadeiros. e. Somente o item IV é verdadeiro. Sua resposta está correta. A resposta correta é: Todos os itens são verdadeiros. https://ead.universo.edu.br/my/ https://ead.universo.edu.br/course/view.php?id=1138 https://ead.universo.edu.br/course/view.php?id=1138#section-3 https://ead.universo.edu.br/mod/quiz/view.php?id=287069 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Considerando a Busca Avançada do Google, é correto afirmar: a. Todas as alternativas estão corretas. b. O termo Avançada se refere a busca feita em, no máximo, dois servidores da Internet. c. Não podemos localizar documentos de um formato específico. d. Podemos localizar documentos de um formato específico (ex. .DOC, .PDF) e. O único recurso disponível é localizar documentos de um formato específico. A resposta correta é: Podemos localizar documentos de um formato específico (ex. .DOC, .PDF) ( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento. ( ) Spyware é um programa projetado somente copiar as informações de uma única máquina e alterar as configurações do sistema operacional daquele computador. a. F, V, V b. F, F, F c. F, F, V d. V, V, F e. V, V, V A resposta correta é: V, V, F Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Utilizando um scanner, um arquivo .PDF criado através da digitalização dos textos que criei, o que resultou em um arquivo como o tamanho de 3 Gb. Sobre esse arquivo: ( ) É possível dividir esse arquivo utilizando uma ferramenta de gestão de PDF. ( ) A única maneira de fazer esse arquivo ficar menor é digitaliza-lo novamente (com um scanner), dividindo suas folhas em dois volumes e criando dois arquivos diferentes. ( ) Não é possível dividir esse arquivo utilizando uma ferramenta de gestão de PDF. a. F, V, F b. F, V, V c. V, F, F d. F, F, F e. F, F, V A resposta correta é: V, F, F Analise as opções a seguir: ( ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que não se propaga entre máquinas da rede. ( ) Cavalo de troia (trojan) é programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário a. V, F, V b. F, V, F c. V, F, F d. F, F, V e. F, F, F A resposta correta é: V, F, V Questão 6 Correto Atingiu 1,00 de 1,00 MARQUE A OPÇÃO CORRETA: a. Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. b. Como o PDF não é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. c. Como o PDF é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. d. Em geral, os Sistemas de processo eletrônico não têm limite de tamanho do arquivo suportado pelo sistema e, mesmo se for necessário, o advogado não pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. e. A Verificação referente ao tamanho do documento/arquivo no projudi é de responsabilidade do próprio sistema, se ele for maior que o limite máximo, o sistema automaticamente dividirá o documento. A resposta correta é: Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para comprimir o pdf e/ou dividir o arquivo .pdf. Questão 7 Completo Atingiu 2,00 de 2,00 Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; - um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos: existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito; - alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware. Cite três cuidados que devemos ter para evitarmos ser vítima desse tipo de Malware. Para evitar ser vítima de malware é importante manter os equipamentos atualizados, utilizando apenas programas originais, de preferência com as versões mais recentes dos programas, tendo sempre a preocupação de ter um disco de recuperação por perto. Também é sempre bom ter instalado nos equipamentos antivírus atualizados, que sejam configurados para verificação automática de todos os tipos de extensões de arquivos e arquivos obtidos pelas mais diversas formas ( seja por meio de e-mail, internet, discos rígidos e unidades removíveis. É importante também ter cuidado ao baixar aplicativos, buscando sempre fontes confiáveis verificando sempre se as permissões de instalação são coerentes com o que o mesmo se propõe a fazer, sempre buscar baixar aplicativos com boa avaliação nas plataformas de downloads. É sempre interessante analisar os links recebidos, inclusive os encaminhados por conhecidos, observar se o redirecionamento do link é mesmo para a página da descrição (colocando o cursor em cima do link dá pra fazer isso). Comentário: Resposta dentro do esperado. Questão 8 Completo Atingiu 2,00 de 2,00 A empresa Google encaminhou notícia crime relatando uma suposta divulgação de material pornográfico infanto-juvenil em um determinado perfil de uma rede social. As diligencias investigativas devem buscar encontrar o endereço IP do suposto criador do perfil questionado, para que seja possível identificar o suspeito. EXPLIQUE O QUE É ENDEREÇO IP O Endereço IP é uma série numérica exclusiva atribuídaa um computador conectado à rede de computadores ou internet, possui a função de identificar um computador em uma rede. Esse rótulo identifica e diferencia os bilhões de dispositivos que usam a Internet, Comentário: Resposta dentro do esperado. Atividade anterior ◄ CERTIFICADO (OU RELATÓRIO) DA SEMANA INTERINSTITUCIONAL - UNIVERSO E DO CERTIFICADO - OU DA JORNADA JURÍDICA Seguir para... https://ead.universo.edu.br/mod/assign/view.php?id=261829&forceview=1
Compartilhar