Pular para o conteúdo principal

Postagens

Exercícios resolvidos em Linguagem Python - para iniciantes

Esta lista de exercícios resolvidos é um manual para ajudar todo aluno iniciante e não só, a adquirir e aprimorar as habilidades necessárias para se trabalhar com Python, de forma rápida e consistente. Estude e desfrute do conteúdo. 1º Exercício      Faça um programa que informe a versão do Python que você está utilizando Solução import sys print ( "Versão do Python" ) print (sys.version) print ( "Informação da versão instalada" ) print (sys.version_info) Atenção :     -  O módulo sys fornece funções e variáveis usadas para manipular diferentes partes do ambiente de tempo de execução do Python;     - Pra quem ainda não está familiarizado com a linguagem, um módulo  é um arquivo contendo definições e comandos em Python para serem usados em outros programas. 2º Exercício      Faça um programa em linguagem Python que converta metros para centímetros. Solução print ( ' \t ----Conversão de medida---- ' ) metros = int ( in...
Postagens recentes

Ciberespionagem: Entenda Quem São Seus Principais Alvos

A ciberespionagem é uma das espécies de crimes cibernéticos que tem amplas relações com outras espécies. Além disso, possui avos específicos que se diferem das demais espécies. Assinale a alternativa que contém os principais alvos da ciberespionagem: a. Vantagens contra empresas inimigas. b. Ganância e lucro. c. Dados internos, propriedade intelectual, dados de clientes, marketing e inteligência. d. Perdas efetivas de dados internos. e. Cyber warfare e ciberterrorismo. Solução A alternativa correta é: c. Dados internos, propriedade intelectual, dados de clientes, marketing e inteligência. Explicação : A ciberespionagem é uma forma de crime cibernético que envolve a obtenção clandestina de informações confidenciais, geralmente com o objetivo de obter vantagens estratégicas, comerciais ou políticas. Seus principais alvos incluem: Dados internos de empresas ou governos Propriedade intelectual, como patentes, projetos e inovações Dados de clientes, que podem ser usados para fraudes ou ...

Direito Digital - Quem São os Hackers e Crackers

 O cibercrime tem como sujeito ativo (autores dos crimes) algumas categorias de pessoas com grandes conhecimentos de sistemas informáticos. Isso indica que nem toda pessoa que comete ação ilegal no ciberespaço vai cometê-la de forma igual a outras pessoas. Assinale a alternativa que indica as categorias de sujeitos ativos do cibercrime. a. Hackers, que podem ser subdivididos em Crackers e Freakers. b. Hackers e Crackers. c. Crackers, Phreakers, Cyberpungs e Black Hats. d. Crackers, Phreakers, Cyberpunks e Hackers. e. Freakers e Crackers, que podem ser Hackers e Black Hats. Solução A alternativa correta é: d. Crackers, Phreakers, Cyberpunks e Hackers. Explicação : Os sujeitos ativos do cibercrime são classificados em diferentes categorias, de acordo com suas motivações, habilidades técnicas e objetivos. Veja o que cada um representa: Hackers: Pessoas com profundo conhecimento em sistemas e redes. Nem todos são criminosos — há hackers éticos (white hats) que atuam na segurança d...

Direito Digital - O Que É Cyberstalking e Como Ele se Enquadra nos Crimes Cibernéticos

Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie. a. Consiste no monitoramento de uma pessoa específica sem seu consentimento. b. Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos. c. Consiste no discurso de ódio disseminado pelas plataformas digitais. d. Consiste na autorização de filmar alguma relação íntima, mas na não autorização em compartilhá-la. e. Consiste no uso de programas para deletar websites. Solução A alternativa correta é: a. Consiste no monitoramento de uma pessoa específica sem seu consentimento. Explicação: Cyberstalking é uma forma de assédio digital que envolve o monitoramento obsessivo e invasivo de uma pessoa por meio de tecnologias, como redes sociais, e-mails, aplicativos de localização, entre outros. Características comuns incluem: - Acompanhament...

Direito Digital - Phishing: A Isca Perfeita dos Golpistas Digitais

 Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas informações e fazer transferência da sua conta. Que modalidade é essa? a. Phishing. b. Worm. c. SPAM. d. Cavalo de Troia. e. Vírus. Solução A alternativa correta é: a. Phishing . Explicação : Phishing é uma modalidade de crime cibernético que consiste em enganar a vítima para que ela forneça informações pessoais, financeiras ou confidenciais, acreditando estar interagindo com uma fonte confiável — como um banco, empresa ou serviço conhecido. Características do phishing: - Envio de e-mails falsos que imitam comunicações legítimas. - Uso de links fraudulentos que direcionam a páginas falsas. - Objetivo de roubar dados...

Direito Digital - Cibercrimes: Quais São as Verdadeiras Motivações?

Os sujeitos ativos do crime cibernético podem possuir diferentes motivações que os levam a cometer as atividades ilegais. Todas as alternativas apresentam possíveis motivos do cibercrime, exceto: a. Benefícios para si, como serviços gratuitos. b. Obter segredos de uma pessoa ou de uma empresa para obter vantagem econômica. c. Razões religiosas e morais. d. O desconhecimento da lei virtual. e. Vontade específica de apenas destruir os sistemas informacionais. Solução A alternativa incorreta é: d. O desconhecimento da lei virtual. O desconhecimento da lei virtual  não é uma motivação, mas sim uma justificativa ou atenuante (e nem sempre aceita).

Remake de Silent Hill 2 poderá chegar em breve à Xbox Series

 A Konami prepara-se para expandir a disponibilidade do remake de Silent Hill 2 para novas plataformas, com fortes indícios de que o lançamento para Xbox Series X|S pode ocorrer em breve.  Crédito da imagem:  Konami . De acordo com informações recentes, a Entertainment Software Rating Board (ESRB) — órgão responsável pela classificação indicativa de jogos eletrônicos nos Estados Unidos — atribuiu à versão para Xbox Series a classificação “Mature 17+” (para maiores de 17 anos) . Essa classificação confirma praticamente a existência da versão e sugere que o título já se encontra em estágio final de desenvolvimento ou pronto para distribuição. O registro da ESRB descreve o jogo como uma experiência de terror psicológico e aventura em terceira pessoa , na qual o jogador assume o papel de um homem que regressa à cidade fictícia de Silent Hill , atormentado por traumas e memórias do passado. O remake mantém a essência narrativa e atmosférica do título original de 2001, m...

Cometa interestelar 3I/ATLAS intriga cientistas com composição química inédita

Um novo cometa vindo de outro sistema estelar está deixando os astrônomos perplexos. Batizado oficialmente de 3I/ATLAS, o objeto foi flagrado pelo Telescópio Espacial Hubble em 21 de julho de 2025, quando estava a cerca de 447 milhões de quilômetros da Terra. A imagem mostra um núcleo gelado envolto por um casulo de poeira em formato de lágrima — um visual típico de cometas, mas com uma química que desafia completamente as expectativas. O Telescópio Espacial Hubble registrou esta imagem do cometa interestelar 3I/ATLAS em 21 de julho de 2025, quando o objeto estava a cerca de 447 milhões de quilômetros da Terra. A fotografia revela que o cometa possui um casulo de poeira em forma de lágrima, que se desprende de seu núcleo sólido e gelado. Créditos da imagem: NASA, ESA, David Jewitt (UCLA); Processamento da imagem: Joseph DePasquale (STScI). Trata-se apenas do terceiro corpo interestelar já confirmado a passar pelo nosso Sistema Solar, depois de ʻOumuamua (1I) em 2017 e 2I/Borisov em 201...