Buscar

AVALIAÇÃO SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E RESPONSABILIDADE CIVIL NA QUESTÃO DA MONITORAÇÃO ELETRÔNICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E RESPONSABILIDADE CIVIL NA QUESTÃO DA MONITORAÇÃO ELETRÔNICA
10
De acordo com o tema estudado assinale a opção INCO Uma vez mais citamos Caio Lima, que nos indica em seu artigo supra citado, quais as principais leis aplicadas, ou que tem ligação ao Direito Digital. São elas, EXCETO:
 
· Lei N° 2848/2010.
· Lei Nº 12.965/2014.
· Decreto Nº 7.962/2013.
· Lei Nº 12.737/2012.
10
Para o direito digital, a teoria do risco, previamente analisada, tem maior grau de aplicabilidade, posto que nascida na era da industrialização. De acordo com tema estudado, assinale a opção INCORRETA:
 
· A teoria do risco atende às questões virtuais e a soluciona de modo mais adequado, devendo estar muito bem associada à determinação legal de quem é o ônus da prova em casa caso.
· No Direito Digital, a responsabilidade civil tem relação direta com grau de conhecimento requerido de cada prestador de serviço e do consumidor-usuário também. Nenhuma das partes pode alegar sua própria torpeza para se eximir de culpa concorrente.
· A partir da colocação supra, pode-se inferir que um dos pontos mais importantes é o da responsabilidade pelo conteúdo não produzido.
· Considerando apenas a Internet, que é mídia e veículo de comunicação, seu potencial de danos indiretos é muito maior que de danos diretos, e a possibilidade de causar prejuízos a outrem, mesmo que sem culpa, é real.
10
A ciência da computação, assim como muitas outras ciências, avançou muito, como já relatado na introdução, propiciando à sociedade um novo ambiente para as pessoas interagirem. De acordo com tema estudado, assinale a opção INCORRETA:
 
· O Direito Digital consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicadas até hoje.
· Óbvio que os comerciantes antigamente negociavam presencialmente, e tinham a disposição a possibilidade de cartas e envio de documentos.
· Diversos outros tipos de manifestações podem ocorrer no ambiente virtual, além do comércio eletrônico e da difusão do conhecimento, com a sua proteção ou sua violação de direitos autorais.
· O aparente consenso é de que o direito digital se preocupa com a aplicação somente do ramo do direito penal sobre as relações jurídicas produzidas ou não verificadas em um ambiente físico.
10
A criptoanálise está repartida em diversas categorias, considerando os modo de taque. Analise as frases a seguir e assinale a opção CORRETA:
I. Interceptação: método clássico usado antigamente pelos espiões para descobrir a senha. Consiste em controlar os canais de comunicação do indivíduo, na expectativa de que em algum momento ele divulgue a senha de decodificação.
II. Ataque ao ciphertext: somente compreende a técnica de decifrar o criptograma através da comparação de vários códigos produzidos pelo mesmo sistema até se encontrar o esquema adotado.
Assinale a alternativa CORRETA:
 
· A asserção I é verdadeira e a II é falsa.
· A asserção I é falsa e a II verdadeira.
· As asserções I e II são falsas..
· A asserção I e II são verdadeiras.
10
Para cifrar ou decifrar uma mensagem, é preciso obter informações confidenciais geralmente denominadas chaves ou senhas. Analise as frases a seguir e assinale a opção CORRETA:
I. Cifrar: é o processo inverso, ou seja, transforma os dados criptografados na sua forma original, inteligível.
II. Decifrar: é o ato de transformar dados em alguma forma ilegível. A intenção é de garantir a privacidade, conservando a informação escondida de qualquer pessoa não autorizada, mesmo que esta consiga visualizar os dados criptografados.
Assinale a alternativa CORRETA:
 
· As asserções I e II são falsas.
· A asserção I é verdadeira e a II é falsa.
· A asserção I é falsa e a II verdadeira.
· A asserção I e II são verdadeiras.
De acordo com tema estudado, RELACIONE a primeira coluna com a segunda.
I. Criptografia
II. Criptoanálise
III. Criptologia
(   )  é a arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque.
(   ) é a ciência que reúne a criptografia e a criptoanálise.
(   ) é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e a compreenda.
A sequência CORRETA é:
· I. II. III.
· III, II, I.
· II, III, I.
· III, I, II.
10
Alguns doutrinadores, conforme explica Damásio de Jesus, consideram que os crimes praticados na Internet são simplesmente crimes comuns, não necessitando de novas definições. Analise as frases a seguir e assinale a opção CORRETA:
I. Crime de informática Puro: São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o “software”, o “hardware” (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc.
II. O crime eletrônico é, em princípio um crime de meio, isto é, utiliza-se de um meio virtual. Não é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes cometidos por hackers, que de algum modo podem ser enquadrados na categoria de extorsão, estelionato, fraude, entre outros.
Assinale a alternativa CORRETA:
 
· A asserção I é verdadeira e a II é falsa.
· A asserção I é falsa e a II verdadeira.
· As asserções I e II são falsas.
· A asserção I e II são verdadeiras.
10
Segundo Boechat [2008, p. 27] a impressão digital fornece uma universalidade média, ou seja, é bem disseminada entre os indivíduos, unicidade alta, ou seja, dificilmente existem duas iguais. Acerca do tema estudado, assinale a opção CORRETA:
 
 
· Foi definido que a digital não é suficientemente segura para ser utilizada em um Sistema de Controle de Acesso.
· As digitais possuem pequenos pontos chamados minúcias, que podem ser pontos de finalização de linha, pontos de junção de linha, quantidade de vales e sulcos, bifurcações.
· As minúcias não podem ser alteradas devido a fatores externos, como cortes, queimaduras ou por atrito, devido a atividades profissionais, pois estão sempre intactas.
· Chega-se a conclusão que a impressão digital é um mecanismo totalmente seguro, e a necessidade de proteção não variará de acordo com a região a ser acessada.
10
Para o direito digital, o IP42 constitui uma forma de identificação virtual. De acordo com tema estudo, assinale a opção INCORRETA:
 
· Um dos maiores problemas jurídicos dos crimes virtuais é a raridade de denúncias e, pior, o despreparo da polícia investigativa e dos responsáveis pela perícia para apurá-las.
· O conjunto norma-sanção não é tão necessário no mundo digital quanto é no real. Pois, se houver essa falta de crédito na capacidade punitiva da sociedade digital, os crimes diminuíram e os negócios virtuais serão estimulados.
· Nos provedores de acesso pagos, é mais fácil identificar os usuários e restringir práticas delituosas, porque há emissão de fatura mensal ou débito em cartão de crédito.
· O anonimato na rede é relativo, assim como as identidades virtuais podem não ter um correspondente de identidade real, os vulgos fakes.
10
Para que o trâmite dos autos ocorra de modo seguro, é necessária a implementação dos seguintes requisitos, segundo nos apresenta, RELACIONE a primeira coluna com a segunda.
I. Confidencialidade.
II. Integridade.
III. Autenticação.
(   )  Também conhecida como privacidade, este requisito impõe que apenas os envolvidos na comunicação sejam capazes de compreender o significado da mensagem transmitida. Normalmente é a característica mais atrelada ao termo criptografia.
(   ) Garante que nenhum dado foi alterado ao longo do seu percurso e chegou ao destinatário tal como fora produzido pelo remetente.
(   ) Exigência que se faz de que a outra parte com quem se comunica seja realmente quem alega ser. No dia-a-dia, a autenticação é realizada seja pelo contato visual, seja pelo reconhecimento da voz. Nas comunicaçõesdigitais, a criptografia precisa se utilizar de estratégias matemáticas para trazer essa confirmação.
A sequência CORRETA é:
· I. II. III
· III, II, I
· II, III, I
· III, I, II.

Continue navegando