Buscar

Direito Cibernético - AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/05/2022 21:18 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=16932510&user_cod=2714021&matr_integracao=202003203361 1/4
 
Simulado AV
 avalie seus conhecimentos
Quest.: 1
Fulano possui fotos íntimas suas em seus aparelhos digitais e em sítios de armazenamento virtuais. Sua vizinha
lhe aborda certo dia para lhe comunicar que visualizou essas fotos em seu aplicativo de comunicação. Fulano
lembra que sua ex-namorada estava perto quando ele digitou a senha de acesso. Certa vez a flagrou
manipulando seu notebook sob o pretexto de exame do hardware. Se as suspeitas de Fulano estiverem
corretas, sua namorada pode ter cometido crime previsto na legislação penal? Qual?
Quest.: 2
Fulano e Sicrano discutem sobre typosquatting e cybersquatting. Os dois fazem as seguintes afirmações:
I) Fulano diz que ao tentar entrar no site da Adidas, cometeu um erro de digitação e entrou em um site
chamado Adidaz, passando a receber diversos e-mails de propaganda. Alguns com arquivos executáveis. Ele diz
que se trata de um bom exemplo de Cybersquatting;
II) Sicrano declara que está responsável por registrar o domínio de sua empresa que vem crescendo muito no
mercado. Entretanto, encontrou o domínio registrado por pessoa física que não se relaciona com o nome. Ele
diz que se trata de um caso de Typosquatting;
III) Ambos concordam que o primeiro caso representa um crime tanto quanto o segundo caso.
É possível afirmar que:
 
 
Lupa Calc.
 
VERIFICAR E ENCAMINHAR
 
Aluno: ÁLVARO CIRIBELLI BORGES Matr.: 202003203361
Disciplina: ECJ0001 - DIREITO CIBERNÉTICO Período: 2022.1 EAD (GT) / SM
 
1.
Sim. Ela pode ter cometido o crime previsto no artigo 154-A do Código Penal: "invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita"
A namorada de Fulano não cometeu crime. A conduta é atípica.
Sim. Ela pode ter cometido crime previsto no artigo 154 do Código Penal: "Revelar alguém, sem justa
causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação
possa produzir dano a outrem"
Sim. Ela pode ter cometido o crime previsto no artigo 155 do Código Penal: "Subtrair, para si ou para
outrem, coisa alheia móvel"
Sim. Ela pode ter cometido o crime previsto no artigo 171 do Código Penal: "Obter, para si ou para
outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante
artifício, ardil, ou qualquer outro meio fraudulento".
 
2.
Apenas as assertivas I e II estão corretas.
Apenas a assertiva III está correta.
Apenas as assertivas I e III estão corretas.
javascript:voltar();
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006806094.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006806221.')
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
02/05/2022 21:18 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=16932510&user_cod=2714021&matr_integracao=202003203361 2/4
Quest.: 3
Em acordo com a Lei 9610/98, a quem cabe a proteção dos direitos morais de autor cuja obra torna-se de domínio
público?
Quest.: 4
Sobre a Incidência de Imposto nas relações comerciais digitais é incorreto
afirmar:
Quest.: 5
O PJE é um sistema que facilita o acesso para protocolo em:
Quest.: 6
No crime cibernético temos uma conduta que se operacionaliza através do uso de meio eletrônico. Assim:
Quest.: 7
As três assertivas estão corretas.
As três assertivas estão erradas.
 
3.
Compete ao herdeiros a defesa da integridade e autoria da obra caída em domínio público.
Compete ao STF a defesa da integridade e autoria da obra caída em domínio público.
Compete ao Estado a defesa da Integridade e autoria da obra caída em domínio público.
Compete as associações de classe a defesa da integridade e autoria da obra caída em domínio público.
Compete ao usuários a defesa da integridade e autoria da obra caída em domínio público.
 
4.
O ISS tem jurisprudência firmado quando se trata de provedores de
acesso
O ISS não incide sobre as operações financeiras na WWW
Há legislação específica sobre tributação digital, não incidindo ISS
Somente um imposto é cobrado
Não há tributos, pois, envolvem relações comerciais em rede mundial
de comoputadores 
 
5.
Por orientação do CNJ Tribunais Federais e estaduais
Todos os tribunais de Estados da Região Nordeste, Sul e Sudeste,
exceto Norte
Todos os Tribunais com maior concentração populosa
Todos os Tribunais com concentração populosa de medio a grande
Todos os Tribunais do país
 
6.
A utilização de alterações de sites como forma de protesto é crime,
ainda que seja para a defesa de causas como Democracia e a
dignidade da pessoa humana
A legislação penal tem capitulo espevil sobre crimes digitais
Somente crimes contra a honra são agravados 
Não é possível classificar como crime de internet transferências a partir
de um telefone móvel
As tipificações penais não se aplicam aos crimes digitais que obedecem legislação internacional
 
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006807077.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006495497.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006495511.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006495513.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006496072.')
02/05/2022 21:18 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=16932510&user_cod=2714021&matr_integracao=202003203361 3/4
A Segurança Pública Digital visa a prevenção e o combate dos novos tipos de ameaças e crimes resultantes de
um cenário de integração de mundo real e cibernético. Dessa forma:
Quest.: 8
Jorge Andre, aluno da Vida deve apresentar um trabalho de conclusão de curso. Iniciando sua pesquisa através
da Internet, descobre um site que disponibiliza várias obras de Domínio Público, essenciais ao seu trabalho.
Assim, ele imediatamente copia o texto e cola em seu trabalho.Ao apresentar o trabalho, o professor identifica
uma linguagem peculiar e que reconhece de um dos autores copiados. Ao verificar com mais atenção, vê que
não é apenas parecido, reprovando o aluno. Nesse caso Jorge Andre:
Quest.: 9
 
E-mails, whatsapp são formas correntes de comunicação eletrônica. Porém, seu conteudo:
 
Quest.: 10
Sobre o Plagio é CORRETO afirmar:
7.
As empresas não definem estrategias para esse fim, pois não são responsaveis por ataques ciberneticos
è uma preocupação sem solução, devido a amoplitude da rede
É o combate ao uso inadequado da internet
São definidos recursos e aplicadas estrategias que visam minimizar a possibilidade de ataques
cibeneticos
Há monitoramento de atividade suspeita na internet
 
8.
 
Jorge Andre deve refazer o trabalho, porem inserindo o nome dos autores em função da proteção
moral assegurada através do direito autoral
 
Jorge Andre sera reprovado
pode entrar judicialmente com Ação de Danos morais pois quando se trata de Obras de Domínio público
não há impedimento ao uso
Pode entrar com recurso na Ouvidoria, pois as obras são de domínio público e podem ser usadas
livremente
 
Jorge Andre pode reescrever o texto com suas palavras
 
 
9.
 
O Uso de e-mails são forma de comunicação não protegida pela Lei brasileira
 
Email é protegido, mas whatsapp são regrados pelo direito civil
 
Está sujeito à monitoramento desde que comunicado previamente
 
Emails e whatsapp são regramentos diversos
Não ha possibilidade de monitoramento consentido
 
10.
As ideias não podem ser reformuladas, ou ditas de maneira mas podem ser usadas em outro contexto 
que não configura plagio
O plágio mplica na cópia de um conteúdo, parte dele, partidura, imagem atribuindo outra autoria
Ainda não existe puniçãodentro do direito cibernético devido a sua complexidade e dificuldade em
identificar
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006517271.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006515073.')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202006495489.')
02/05/2022 21:18 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=16932510&user_cod=2714021&matr_integracao=202003203361 4/4
Plagio não se aplica a Internet
As ideias podem ser usadas, maneira diversa que não configura plagio
 
 
VERIFICAR E ENCAMINHAR
 
 
 
 
 Não Respondida Não Gravada Gravada

Outros materiais