Buscar

minologias específicas para identificação de cada crime cibernético. Sobre a tipificação e denominação dos crimes cibernéticos e suas definições, ...

minologias específicas para identificação de cada crime cibernético. Sobre a tipificação e
denominação dos crimes cibernéticos e suas definições, associe os itens, utilizando o código a seguir:

I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.

( ) É um termo guarda-chuva que define qualquer tipo de software maligno.
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais,
como fraudar sistema telefônico, copiar programa de computador ou material audiovisual,
fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing"
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para
que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a
vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que
são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de
fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.

Assinale a alternativa que apresenta a sequência CORRETA:
I- Ciberpirata.
II- Phishing.
III- Cavalo de Troia.
IV- Malware.
( ) É um termo guarda-chuva que define qualquer tipo de software maligno.
( ) Indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais,
como fraudar sistema telefônico, copiar programa de computador ou material audiovisual,
fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.
( ) É uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing"
(pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para
que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a
vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que
são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.
( ) Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de
fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
A III - II - I - IV.
B IV - I - II - III.
C IV - II - III - I.
D II - I - III - IV.

Essa pergunta também está no material:

Crimes Cibernéticos Avaliação I - Individual
6 pág.

Direito Constitucional e Direito Comercial e do Consumidor Centro Universitário Leonardo da VinciCentro Universitário Leonardo da Vinci

💡 1 Resposta

User badge image

Ed Verified user icon

A sequência correta é a alternativa B: IV - I - II - III. IV - Malware é um termo guarda-chuva que define qualquer tipo de software maligno. I - Ciberpirata é um indivíduo com sólidos conhecimentos de informática que invade computadores para fins ilegais, como fraudar sistema telefônico, copiar programa de computador ou material audiovisual, fonográfico etc., sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para comercialização ou uso pessoal; cracker, hacker, pirata eletrônico. II - Phishing é uma das técnicas mais importantes para o cibercrime. Originada da palavra "fishing" (pescaria), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa, falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha, que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno. III - Cavalo de Troia é um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais