Prévia do material em texto
Iniciado em segunda-feira, 12 ago. 2024, 17:16 Estado Finalizada Concluída em segunda-feira, 12 ago. 2024, 18:05 Tempo empregado 48 minutos 49 segundos Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Atingiu 1,0 de 1,0 Uma das modalidades entendidas como sendo possível para controlar e administrar o ciberespaço, defende que apenas países soberanos, a partir do tratado de Vestfália, devem possuir qualquer governança sobre o mundo digital. De qual modalidade estamos nos referindo? Escolha uma opção: a. Multilateral. A resposta está correta, pois multilateral é a modalidade que defende o que foi proposto na questão. RESPOSTA: A resposta está nas páginas 18 e 19 do ebook. b. Tratados e normas. c. Organização de Cooperação de Shangai. d. Multistakeholder. e. Nenhuma governança. Sua resposta está correta. Questão 2 Correto Atingiu 1,0 de 1,0 Um dos objetos de proteção do direito é a propriedade intelectual, que, inclusive, pode ser objeto de espécies de crimes cibernéticos. Sobre a propriedade intelectual, assinale a alternativa que contém os seus tipos conforme classificação estudada. Escolha uma opção: a. Copyright, que se divide em patente, trademark, design industrial e propriedade industrial. b. Propriedade industrial e cibernética. c. Obras do design industrial, do trademark, patente, assim como performances de artistas. d. Propriedade industrial, que se divide em copyright, patente, obras, trademark e design. e. Propriedade industrial, que se divide em patente, trademark e design industrial, e copyright. A resposta está correta, pois representa os tipos de propriedade intelectual, RESPOSTA: A resposta está na página 33 do ebook. Sua resposta está correta. Questão 3 Correto Atingiu 1,0 de 1,0 Existe um direito reservado aos titulares dos dados pessoais, que é muito importante para a Lei Geral de Proteção de Dados, apesar de ela mesma prever ocasiões em que exceções podem acontecer, como no caso de uma obrigação legal. Assinale a alternativa que indica que direito do titular é esse. Escolha uma opção: a. Consentimento. A resposta está correta, pois é a alternativa que apresenta o direito certo que é importante e que também há exceções previstas, de acordo com o art. 11, II da LGPD. RESPOSTA: A resposta está na página 36 do ebook. b. Direitos Humanos. c. Direito à imagem. d. Liberdade de ir e vir. e. Igualdade social. Sua resposta está correta. Questão 4 Correto Atingiu 1,0 de 1,0 O tema da militarização ou não do ciberespaço é comumente comparado às situações existentes nos outros domínios públicos internacionais. Sobre esses domínios anteriores, assinale a alternativa correta. Escolha uma opção: a. No continente da Antártica, a militarização é limitada. b. No continente da Antártica, a utilização das forças armadas é completamente proibida. A resposta está correta, pois a Antártica proíbe a militarização. RESPOSTA: A resposta está na página 26 do ebook. c. O Espaço Sideral é completamente desmilitarizado. d. O Alto Mar permite apenas a desmilitarização. e. O ciberespaço permite apenas fins pacíficos. Sua resposta está correta. Questão 5 Correto Atingiu 1,0 de 1,0 O recrutamento do ciberterrorismo pode acontecer de duas principais formas, a partir principalmente da utilização da grande mídia e da Internet. Há dois termos que são utilizados para as principais formas de recrutamento utilizadas, quais são eles? Escolha uma opção: a. Bottom-up e Top-down. A resposta está correta, pois são os dois processos de recrutamento mais utilizados. RESPOSTA: A resposta está na página 29 do ebook. b. Bottom-up e Bottom-Down. c. Comércio virtual e Bottom-up. d. Top-down e comércio virtual. e. Top-up e Top-down. Sua resposta está correta. Questão 6 Incorreto Atingiu 0,0 de 1,0 Segundo um dos grandes estudiosos de ciberespaço chamado Pierre Lévy, existe uma principal chave que permite a maior compreensão do mundo digital. Qual é essa chave principal e como ele sugere que essa unidade seja entendida? Escolha uma opção: a. Identidade, avatar. b. Interconexão, sincronização. c. O tempo, interconexão. d. A velocidade, sincronização. e. Internet, sincronização. Sua resposta está incorreta. Questão 7 Correto Atingiu 1,0 de 1,0 Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas informações e fazer transferência da sua conta. Que modalidade é essa? Escolha uma opção: a. Cavalo de Troia. b. Vírus. c. SPAM. d. Worm. e. Phishing. A resposta está correta, pois pishing é a forma utilizada para enganar as vítimas e conseguir seus dados sem qualquer invasão ao sistema. RESPOSTA: A resposta está na página 20 do ebook. Sua resposta está correta. Questão 8 Correto Atingiu 1,0 de 1,0 Quando analisamos um tipo penal trazido em nosso Código Penal, costumamos compreendê-lo com base a classificação do seu tipo para melhor entender como ele se aplica nos casos práticos. Sabendo disso, a classificação do tipo penal do artigo trazido pela Lei Carolina Dieckmann contém todas as opções das alternativas abaixo, com a exceção de uma. Assinale-a. Escolha uma opção: a. Extorsão cibernética. b. Invasão de dispositivo informático. c. Invasão e violação de dispositivos digitais. d. Invasão de dispositivo eletrônico. e. Crime doloso. A resposta está correta, pois é o novo tipo penal trazido na lei. RESPOSTA: A resposta está na página 09 do ebook. Sua resposta está correta. Questão 9 Correto Atingiu 1,0 de 1,0 A ___________ é um dos principais documentos internacionais acerca de copyright, sendo amplamente referenciada pela ___________, que, por sua vez, foi responsável pela criação dos __________. Assinale a alternativa que melhor preenche as lacunas do enunciado, respectivamente. Escolha uma opção: a. Convenção de Paris, OMC, TRIPs. b. ONU, OMC, TRIPs. c. OMC, GATT, TRIPs. d. Convenção de Roma, OMPI, TRIPs. e. Convenção de Berna, OMPI, tratados da internet. A resposta está correta, pois são os termos que melhor preenchem as lacunas. RESPOSTA: A resposta está na página 38 do ebook. Sua resposta está correta. Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Questão 10 Correto Atingiu 1,0 de 1,0 Segundo o UNODC, o cibercrime custou aos cofres internacionais um valor em torno de 600 bilhões de dólares, atingindo toda a sociedade global. Entretanto, em que consiste o cibercrime? Assinale a alternativa que melhor o define. Escolha uma opção: a. Consiste em crimes, cometidos no ciberespaço ou não, que afetam um grande número de pessoas exclusivamente de caráter financeiro, causando pânico. b. Sinônimo de E-commerce, o cibercrime demonstra todas as transações financeiras no ciberespaço que tiveram problemas de roubos e furtos. c. Também conhecido como crime cibernético, o cibercrime envolve crimes exclusivamente contra a vida, como é o caso do homicídio. d. É um termo extremamente recente, que ficou mais conhecido após o atentando de 11 de setembro, nos Estados Unidos. e. É um termo que envolve as ações criminosas no âmbito do ciberespaço, sendo o sistema tecnológico de informação o seu principal alvo. A resposta está correta, pois de cibercrime realmente só acontece no ciberespaço e tem o sistema da informação como alvo. RESPOSTA: A resposta está na página 07 do ebook. Sua resposta está correta. Seguir para... https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=23900 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=23898&forceview=1 https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=23911&forceview=1 Faculdade Focus Contate o suporte do site Resumo de retenção dedados https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://faculdadefocus.com.br/fale-conosco https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php