Buscar

Avaliação II - Individual - RED08 - Aspectos Legais em Informática e Ética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segundo a Folha de São Paulo (2018), na grande empresa da rede social Facebook, após ter passado por
alguns escândalos, alguns jovens engenheiros estão decepcionados. Muitos deles ainda aceitam empregos
lá, mas os que o fazem, atualmente, são mais discretos e dizem aos amigos que trabalharão para mudar a
empresa por dentro, ou que buscarão áreas mais éticas de trabalho em uma empresa cuja reputação se
tornou tóxica. "Todos em tecnologia se preocupam muito com ética, até ter um contrato", disse uma jovem. No
que se refere ao uso ético de recursos de tecnologia da informação, o objetivo da segurança da informação é
proteger o patrimônio e a reputação, que está cada vez mais em dados e informações. Sobre o exposto,
associe os itens, utilizando o código a seguir:
I- Confidencialidade.
II- Integridade.
III- Disponibilidade.
( ) Assegura que os dados confidenciais sejam lidos somente pelos interessados, devidamente identificados
e que não sejam abertos para outros não autorizados e para o público em geral.
( ) Assegura que os sistemas, a rede, as aplicações e os dados estejam on-line e que sejam acessíveis
quando os usuários autorizados necessitarem.
( ) Garante que os dados ou os programas não sofram modificações não autorizadas.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FOLHA DE SÃO PAULO. Estudantes de ciência da computação repensam emprego dos sonhos no
Facebook. 2018. Disponível em:
https://www1.folha.uol.com.br/mercado/2018/11/estudantes-de-ciencia-da-computacao-repensam-emprego-do
s-sonhos-no-facebook.shtml. Acesso em: 19 jun. 2020.
A III - II - I.
B I - III - II.
C II - I - III.
D I - II - III.
Segundo uma pesquisa realizada pela empresa de Segurança da Informação Websense, 95% dos
funcionários de empresas latino-americanas acessam páginas de conteúdo não relacionado ao trabalho
durante o expediente, no qual 49% passam mais de 50 minutos por dia navegando por páginas que nada têm
a ver com sua atividade profissional. Muitas organizações, no afã de ter um maior controle acerca do
conteúdo acessado por seus funcionários, vêm desenvolvendo políticas de uso da internet e cientificando
seus funcionários sobre as regras a serem seguidas, bem como das consequências pelo mau uso. Neste
sentido, com base na situação descrita e na legislação trabalhista vigente, assinale a alternativa CORRETA:
FONTE: Pesquisa Web@Work 2008 América Latina. Expediente: 95% em sites não relacionados. Disponível
em: . Acesso em: 6 out. 2014.
A - O descumprimento às regras da política de uso da internet caracteriza indisciplina do empregado,
ensejadora de demissão por justa causa.
B - A empresa, ao instituir regras de controle de acesso à internet, viola os direitos à liberdade de expressão
e privacidade do empregado.
C - Por falta de previsão legal na CLT acerca do uso da internet nas empresas, não há possibilidade de
demissão por justa causa do empregado.
D - O funcionário, ao desrespeitar as normas da empresa, poderá ser demitido por justa causa a qualquer
tempo, independente de motivação legal.
Segundo a Lei de Software (Lei nº 9.609/98), o regime de proteção à propriedade intelectual de programa de
computador será nos mesmos moldes previstos às obras literárias pela legislação de direitos autorais e
conexos vigentes no país. Contudo, deve-se observar as ressalvas estabelecidas pela Lei de Software. Neste
sentido, segundo a Lei de Software, qual é o prazo concedido ao autor com relação aos direitos de proteção
sobre o programa de computador?
A - Cinquenta anos, contados a partir do primeiro dia do ano subsequente ao da publicação ou criação.
B - Trinta anos, contados a partir do primeiro dia útil após a morte do autor.
C - Cinco anos, devendo ser renovado ao final desse período.
D - Sessenta anos, contados a partir da data da sua criação.
A Lei nº 9.609/98, denominada de Lei de Software, dentre outras disposições, visa a regular a proteção
intelectual, especificamente, dos programas de computador. Neste sentido, a comercialização de um software
cabe apenas ao desenvolvedor ou a um distribuidor autorizado, sendo que o usuário, ao adquirir o software,
não se torna proprietário da obra, mas simplesmente recebe uma licença de uso, de forma não exclusiva.
Diante disso, com base na Lei nº 9609/98, no que se refere à proteção aos direitos do autor e ao registro,
assinale a alternativa CORRETA:
A - Aos autores estrangeiros serão garantidas as mesmas proteções, independente de reciprocidade entre os
países.
B - O registro do software poderá ser dispensado, desde que o autor possua outros meios verossímeis de
comprovar que é responsável pelo desenvolvimento da obra.
C - O prazo de proteção da obra intelectual nestes casos é de 60 (sessenta) anos, podendo ser renovado por
igual período mediante requerimento do autor.
D - A proteção aos direitos previstos nesta lei somente serão garantidos mediante o efetivo registro do
software junto ao INPI – Instituto Nacional de Propriedade Industrial.
Segundo o artigo 5º, inciso XII da Constituição Federal, "é inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem
judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal". Nesse caso, pode haver falta de ética no uso das comunicações corporativas. Sobre o que
são boas práticas no uso de ferramentas corporativas, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) As punições podem ser aplicadas, mesmo que as regras não estejam claras.
( ) A melhor forma de resguardar todas as partes é contar com uma política transparente e bem divulgada.
( ) As normas não necessariamente devem dizer o que pode ser feito e o que é proibido. Afinal, segundo
alguns intérpretes: "Tudo está proibido, caso não esteja claro que é permitido".
( ) As regras devem estar visíveis para que o funcionário saiba que está entrando em ambiente monitorado
e possa decidir.
( ) A punição pode variar de uma advertência até a demissão no caso de reincidência ou de infração grave.
A empresa não precisa comprovar que teve prejuízo, basta comprovar o descumprimento das regras.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 19 jun. 2020.
A - V - V - V - F - V.
B - F - V - F - V - V.
C - F - F - V - F - V.
D - V - F - V - V - F.
Para o profissional de TI desenvolver seu trabalho com sucesso, é importante obter o conhecimento das
relações trabalhistas. Quando o serviço é prestado de forma não eventual, e sim de forma continuada,
estamos falando de qual característica do vínculo trabalhista? Analise as opções a seguir:
I- Habitualidade.
II- Pessoalidade.
III- Subordinação.
IV- Dependência econômica.
Agora, assinale a alternativa CORRETA:
A - As opções III e IV estão corretas.
B - Somente a opção I está correta.
C - As opções II e III estão corretas.
D - Somente a opção IV está correta.
O código processual estabelece em regra que a prova cabe a quem acusa, ou seja, o ônus da prova é uma
conduta processual exigida da parte para que a verdade dos fatos por ela narrados seja admitida pelo juiz.
Entretanto, o Código de Defesa do Consumidor inovou ao possibilitar a inversão do ônus da prova, desde que
atendidos determinados requisitos. Acerca dos requisitos para a concessão da inversão do ônus da prova a
favor do consumidor, assinale a alternativa CORRETA:
A - Dentre os requisitos para a concessão, encontra-se a hipossuficiência, fazendo jus automaticamente o
consumidor que se encontrar desempregado e sem nenhuma outra fonte de renda.
B - A inversão do ônus da prova será concedida ao consumidor, se ficar demonstrada a autenticidade da
alegação.
C - A hipossuficiência do consumidor caracteriza-se exclusivamente pela sua situação econômico-financeira.
D - O consumidor deverá ser considerado pobre, ou seja, ganhar menos de cinco salários mínimos.
A tipificaçãodos crimes virtuais geralmente é similar à tipificação dos crimes comuns. Vemos cada vez mais o
crescimento dos crimes cibernéticos, principalmente realizados pela internet, crescendo em todos os países,
e no Brasil não é diferente. Recentemente, tivemos casos como o chamado de "baleia azul", que é facilmente
enquadrado como sendo uma apologia ao crime. Com relação aos tipos de crimes, associe os itens,
utilizando o código a seguir:
I- Violação de direitos autorais (plágio).
II- Pirataria de software.
III- Golpes em vendas (e-commerce).
( ) É um crime que, muitas vezes, pode trazer grandes problemas. Trata-se da cópia de textos e
informações da internet sem a indicação da fonte.
( ) É um crime em que o infrator viola os direitos do autor com o objetivo de obter ganho financeiro sem a
autorização expressa do autor ou de quem o represente (artigo 12 da Lei n° 9.609/1998).
( ) São todos os golpes realizados pela internet, por lojas virtuais ou pessoas físicas, relacionados a vendas
de produtos ou serviços.
Assinale a alternativa que apresenta a sequência CORRETA:
A - I - II - III.
B - II - III - I.
C - III - II - I.
D - I - III - II.
De uma forma geral, conforme o artigo 2º da Lei de Software, não se aplicam indenizações por danos morais
referentes ao programa de computador. Entretanto, existem exceções. Em qual momento o autor pode
solicitar esta indenização? Sobre esses momentos, analise as sentenças a seguir:
I- Quando houver reivindicação quanto à autoria do programa de computador.
II- Quando houver alteração no programa de computador não autorizada pelo autor, que comprometa o
programa.
III- Quando o programa não foi registrado.
IV- Quando for usado por domínio público após 60 anos, contados da sua criação ou publicação.
Agora, assinale a alternativa CORRETA:
A - As sentenças III e IV estão corretas.
B - As sentenças I e IV estão corretas.
C - As sentenças I e II estão corretas.
D - Somente a sentença III está correta.
O direito autoral encontra-se regulamentado por um conjunto de normas jurídicas: na Constituição Federal, na
Lei de Direito Autoral (Lei nº 9.610/98) e nos tratados internacionais, tendo por finalidade proteger as relações
entre o criador e a utilização de obras literárias, artísticas ou científicas. A partir da manifestação e publicação
de uma obra, cria-se um vínculo a nível de conhecimento público, entre a obra e seu autor, sendo que a Lei
do Direito Autoral define este vínculo como direito moral do autor sobre sua obra. Acerca deste direito do
autor, podemos classificá-lo como:
A - Parcial.
B - Coletivo.
C - Provisório.
D - Personalíssimo.

Continue navegando