Baixe o app para aproveitar ainda mais
Prévia do material em texto
DIREITO DA INFORMÁTICA Retornar Exercício: CCJ0065_EX_A7_201101250828 Matrícula: 201101250828 Aluno(a): SUELLEN ALVES DA SILVA VAZ Data: 11/05/2015 15:26:00 (Finalizada) 1a Questão (Ref.: 201101437622) Fórum de Dúvidas (0) Saiba (0) Quanto à figura do cracker, marque a alternativa correta: Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular. Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuamse em práticas de ética duvidosa para espionagem industrial ou militar. São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem ética, com a intenção de causar danos ao invadido. Nomenclatura técnica para o spam com vírus. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. 2a Questão (Ref.: 201101437629) Fórum de Dúvidas (0) Saiba (0) No que diz respeito à invasão de sistemas, os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de: spam. warez. phreakers. hackers. crackers. 3a Questão (Ref.: 201101435650) Fórum de Dúvidas (0) Saiba (0) João recebe em sua caixa postal uma série de emails enviados por José para que João atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca para localizar o causador do dano. Finalmente após 2 meses João consegue localizar José. Poderia ser responsabilizado José pelo prejuízo causado? Não porque o culpado foi o sistema. A responsabilidade será inteiramente da instituição financeira. O provedor de acesso dos emails deverá responder pelos danos causados. José deverá responder pelos prejuízos causados. José não poderia ser responsabilizado por longo transcurso de tempo. 4a Questão (Ref.: 201101437611) Fórum de Dúvidas (0) Saiba (0) Considere as seguintes assertivas e marque a alternativa correta: I Spam é uma das formas clássicas de invasão de privacidade. II Spam é caracterizado como uma das formas de ACE. III Spam é sinônimo de lixo. IV Spam representava uma repetição sem fim de termos sem valor. I, II, III são incorretas. I, II, III são corretas. Todas as alternativas são corretas. I e IV são falsas. Todas as alternativas são incorretas. Gabarito Comentado 5a Questão (Ref.: 201101437615) Fórum de Dúvidas (0) Saiba (0) Quanto à figura do hacker, marque a alternativa correta: São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido; muitas vezes, por desafio próprio, vaidade ou pura diversão. Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus. Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuamse em práticas de ética duvidosa. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos lesivos ao patrimônio alheio. Gabarito Comentado 6a Questão (Ref.: 201101435664) Fórum de Dúvidas (0) Saiba (0) Os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de: Warez Worms Phreakers Crackz Cookies
Compartilhar