Buscar

aula 7 informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

DIREITO DA INFORMÁTICA
 Retornar
Exercício: CCJ0065_EX_A7_201101250828  Matrícula: 201101250828
Aluno(a): SUELLEN ALVES DA SILVA VAZ Data: 11/05/2015 15:26:00 (Finalizada)
  1a Questão (Ref.: 201101437622)  Fórum de Dúvidas (0)       Saiba   (0)
Quanto à figura do cracker, marque a alternativa correta:
Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular.
  Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam­se em
práticas de ética duvidosa para espionagem industrial ou militar.
  São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem ética, com a
intenção de causar danos ao invadido.
Nomenclatura técnica para o spam com vírus.
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é
o intenso estudo e pesquisa sobre novos avanços nesta área.
  2a Questão (Ref.: 201101437629)  Fórum de Dúvidas (0)       Saiba   (0)
No que diz respeito à invasão de sistemas, os especialistas em invadir sistemas de telefonia móvel ou fixa são
denominados de:
spam.
warez.
  phreakers.
hackers.
crackers.
  3a Questão (Ref.: 201101435650)  Fórum de Dúvidas (0)       Saiba   (0)
João recebe em sua caixa postal uma série de e­mails enviados por José para que João atualizasse seus dados
cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o dinheiro presente em
sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca para localizar o causador do dano.
Finalmente após 2 meses João consegue localizar José. Poderia ser responsabilizado José pelo prejuízo
causado?
Não porque o culpado foi o sistema.
A responsabilidade será inteiramente da instituição financeira.
  O provedor de acesso dos e­mails deverá responder pelos danos causados.
  José deverá responder pelos prejuízos causados.
José não poderia ser responsabilizado por longo transcurso de tempo.
  4a Questão (Ref.: 201101437611)  Fórum de Dúvidas (0)       Saiba   (0)
Considere as seguintes assertivas e marque a alternativa correta:
I ­ Spam é uma das formas clássicas de invasão de privacidade.
II ­ Spam é caracterizado como uma das formas de ACE.
III ­ Spam é sinônimo de lixo.
IV ­ Spam representava uma repetição sem fim de termos sem valor.
I, II, III são incorretas.
I, II, III são corretas.
  Todas as alternativas são corretas.
I e IV são falsas.
Todas as alternativas são incorretas.
 Gabarito Comentado
  5a Questão (Ref.: 201101437615)  Fórum de Dúvidas (0)       Saiba   (0)
Quanto à figura do hacker, marque a alternativa correta:
  São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido;
muitas vezes, por desafio próprio, vaidade ou pura diversão.
Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus.
Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam­se em
práticas de ética duvidosa.
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é
o intenso estudo e pesquisa sobre novos avanços nesta área.
Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos
lesivos ao patrimônio alheio.
 Gabarito Comentado
  6a Questão (Ref.: 201101435664)  Fórum de Dúvidas (0)       Saiba   (0)
Os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de:
Warez
Worms
  Phreakers
Crackz
Cookies