Buscar

14 Questionário Direito Cibernético (Privacidade e segurança nas transações eletrônicas)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questionário – Direito Cibernético (Privacidade e segurança nas transações eletrônicas)
1. O comércio eletrônico tem em sua estrutura a aplicação da tecnologia, o que é um diferencial em relação ao comércio tradicional, pois possibilita ao empresário conhecer e quantificar melhor seu negócio, apoiando decisões futuras.
Diante do exposto, analise as afirmações a seguir.
I. Usuários deixam de realizar compras em lojas virtuais por medo de terem seus dados roubados, além de não confiarem nas empresas de e-commerce para dar informações como CPF e dados do cartão de crédito.
II. Com o avanço tecnológico e procedimentos de segurança, as compras pela Internet se tornaram menos arriscadas para os compradores. As novas plataformas de e-commerce garantem segurança total a seus clientes.
III. O investimento em segurança de dados deve ser constante nas organizações, independentemente do porte ou do tipo de negócio.
Quais afirmativas estão corretas?
a) Apenas a I está correta.
b) Apenas a II está correta.
c) I e II estão corretas.
d) II e III estão corretas.
e) I e III estão corretas.
2. Dados de clientes, desde nome de usuário, senhas, endereço de e-mail, número de cartão de crédito, podem ser usados indevidamente por pessoas mal-intencionadas. A respeito desse assunto, assinale a alternativa verdadeira.​​​​​​​
a) Privacidade é de responsabilidade do usuário. Ele deve criar mecanismos para criptografar seus dados para que não sejam roubados.
b) O acesso em sites de grandes marcas é mais seguro, portanto, se houver algum vazamento de dados, é por falha do usuário.
c) Em caso de relevância pública, a justiça pode solicitar dados de usuários para fins específicos de investigação ou como prova.
d) É dever dos usuários provarem quando acharem que seus dados foram usados de maneira indevida.
e) A privacidade é respeitada obedecendo aos limites territoriais de um país, por isso é tão importante ter cuidado ao realizar compras internacionais.
3. O hacking pode ser considerado a forma mais conhecida de invasão de privacidade no campo dos sistemas de informação. Hacking consiste em invadir um sistema de informação para obter dados sem autorização.
Diante do exposto, analise as afirmações a seguir.
I. Uma empresa pode ser invadida e ter seus dados violados devido a uma falha técnica ou humana, ou mesmo ter dados interceptados por hackers.
II. Uma invasão por hackers expõe as falhas de segurança de uma empresa, diminuindo sua credibilidade perante os compradores.
III. Hackers são como heróis que invadem grandes corporações e expõem suas ações que estão em desacordo com o que a sociedade acredita de correto.
Quais afirmações estão corretas.
a) Apenas a I está correta.
b) Apenas a II está correta.
c) I e II estão corretas.
d) II e III estão corretas.
e) I e III estão corretas.
4. Para clientes de um e-commerce, ter seus dados pessoais e de compra roubados é como se sua identidade fosse roubada.
Sobre o roubo de identidade na Internet, assinale a alternativa correta.
a) O roubo de identidade ocorre também quando a empresa tem seu domínio roubado por hackers, que passam a publicar sites maliciosos.
b) Com os dados pessoais de um usuário em mãos, pessoas mal-intencionadas passam a usar esta identidade para realizar transações na Internet.
c) Hackers usam endereços de identidades para não serem descobertos e invadirem banco de dados de empresas.
d) O roubo de identidade é uma tática adotada por algumas empresas para estimular a segurança das empresas.
e) O spamming é uma variação de spam que é o roubo de identidade de usuários por meio do vazamento de dados pessoais de clientes do e-commerce.
5. O comércio eletrônico é baseado na comunicação entre computadores ligados em rede, que pode ser do tipo doméstica ou pública. Os usuários dependem desta conexão em rede para realizar compras e interagir com a empresa.
A respeito das redes de computadores, podemos afirmar que:
I. Uma rede de área local (LAN) é projetada para conectar computadores em grandes extensões, sendo uma rede de uso corporativo e com baixo risco de segurança.
II. O acesso ao Wi-Fi em uma rede pública é um grande risco para o usuário, por não ter a proteção necessária.
III. As redes domésticas normalmente são usadas em residências e em pequenos negócios em que há necessidade de uma conexão com a Internet.
Assinale apenas a alternativa correta.
a) Apenas a I está correta.
b) Apenas a II está correta.
c) I e II estão corretas.
d) II e III estão corretas.
e) I e III estão corretas.

Continue navegando

Outros materiais