Buscar

TESTE DE CONHECIMENTO DIREITO INFORMATICA 7

Prévia do material em texto

17/03/2019 EPS
http://simulado.estacio.br/alunos/ 1/3
CCJ0065_A7_201602105979_V1
 
Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a título de demonstração,
para usá-los por tempo indeterminado, como se fossem cópias legítimas; especialistas em fraudar telefonia móvel ou fixa;
desenvolvedores de vírus; programadores que criam pequenos softwares que causam danos ao usuário; clonam programas,
fraudando direitos autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos autorais.
São todos exemplos de:
Assinale a alternativa correta:
Quanto à figura do hacker, marque a alternativa correta:
DIREITO DA INFORMÁTICA
 CCJ0065_A7_201602105979_V1 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
Aluno: STEPHANY CARVALHO DIAS MARCHETTE Matrícula: 201602105979
Disc.: DIREITO.INFORMATIC 2019.1 (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Spams.
Crackers.
Provedores.
Fakers.
Hackers.
 
 
 
 
2.
Hackers são aqueles que invadem os sistemas para obter beneficio próprio.
Crackers e Hackers são tipos de provedores.
Hackers e crackers são sinônimos.
Hackers e crackers não são sinônimos.
Crackers são aqueles invasores de sistema que não causam danos.
 
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 
3.
Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus.
17/03/2019 EPS
http://simulado.estacio.br/alunos/ 2/3
João e seus amigos costumam invadir sistemas de segurança por pura diversão. Eles criaram até mesmo um campeonato
para ver quem conseguiria invadir mais sistemas em 1(um) mês. Quanto a essas atitudes são consideradas típicas de um:
Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo decidiu invadir o sistema
de segurança da empresa AJK com a intenção de causar danos à empresa. Com base no caso narrado, marque a alternativa
correta:
Pessoas que invadem sistemas sem o objetivo de causar danos, mas sim vencer desafios ou simplesmente pela adrenalina
da vitória. A definição em tela refere-se a:
No que diz respeito à invasão de sistemas, os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados
de:
São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido; muitas vezes, por
desafio próprio, vaidade ou pura diversão.
Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética
duvidosa.
Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos lesivos ao
patrimônio alheio.
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso
estudo e pesquisa sobre novos avanços nesta área.
 
Gabarito
 Coment.
 
 
 
4.
Phreaker.
Consumidor.
Usuários.
Cracker.
Hacker.
 
Gabarito
 Coment.
 
 
 
5.
Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um cracker e deverá ser responsabilizado civilmente pelos danos causados.
Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, em virtude da justa causa
anterior.
Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado civilmente pelos danos
causados.
 
Gabarito
 Coment.
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 
6.
Crackers.
Phreakers.
Cyberposseiros.
Hackers.
Spam.
 
Gabarito
 Coment.
 
 
 
7.
warez.
17/03/2019 EPS
http://simulado.estacio.br/alunos/ 3/3
Os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de:
spam.
phreakers.
crackers.
hackers.
 
 
 
 
8.
Cookies
Phreakers
Worms
Warez
Crackz
 
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada
 
 
Exercício inciado em 17/03/2019 20:25:49.

Continue navegando