Baixe o app para aproveitar ainda mais
Prévia do material em texto
Direito Digital Iniciado em sábado, 28 Mai 2022, 16:22 Estado Finalizada Concluída em sábado, 28 Mai 2022, 16:36 Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto O ciberespaço é um mundo virtual indivisível e, ainda que tenha sido criado pelo homem, não se sabe ao certo de sua extensão. Assinale a alternativa que melhor discorre sobre esta assertiva. Escolha uma opção: a. A assertiva procede, porque o ciberespaço não tem fronteiras fáticas, sendo impossível sua divisão e seu controle. A resposta está correta, pois é o cenário que o ciberespaço se encontra de fato. RESPOSTA: A resposta está na página 33 do ebook. b. Apesar de ter sido criado pelo homem, o ciberespaço tem vida própria, mas seu domínio pode ser divisível. c. Engana-se quem pensa que o ciberespaço é indivisível. Há várias formas de domínio, então por que seria indivisível? d. De fato, é um mundo indivisível porque o ciberespaço é o domínio apenas de nações poderosas. e. A assertiva está incorreta, pois o ciberespaço pode ser divisível a partir das fronteiras dos países. Sua resposta está correta. A resposta correta é: A assertiva procede, porque o ciberespaço não tem fronteiras fáticas, sendo impossível sua divisão e seu controle. https://aula.fael.edu.br/ Questão 2 Correto Os hackers podem ser classi�cados a partir de seus níveis de conhecimentos informáticos. Há os hackers que possuem conhecimentos tão básicos que ocupam o nível elementar, se utilizando das ferramentas e caminhos criados pelo mais alto nível de hackers. Qual das a�rmações abaixo contém as duas categorias, respectivamente? Escolha uma opção: a. Elite e Ciberterroristas. b. Hacktivistas e Disgruntled Employees. c. Elite e Hacktivistas. d. Script Kiddies e Elite. A resposta está correta, pois representa as duas categorias de hackers em questão. RESPOSTA: A resposta está na página 11. e. Script Kiddies e Virus Writers. Sua resposta está correta. A resposta correta é: Script Kiddies e Elite. https://aula.fael.edu.br/ Questão 3 Correto Para a maioria dos autores que estudam sobre direito internacional e a parte de crimes cibernéticos, os ciber-ataques são considerados como casos de con�itos armados, com a exceção da ciberespionagem. Assinale a alternativa com a devida explicação: Escolha uma opção: a. Os cibercrimes não deveriam ser considerados como con�itos armados pois não envolvem a presença fática de armas de fogo. Esses crimes cibernéticos também não possuem capacidade de trazer grandes prejuízos. b. Os ciber-ataques considerados con�itos armados são os que machucam ou até tiram vidas de pessoas, ou destroem prédios e objetos. A ciberespionagem não consegue fazer isso de forma direta. A resposta está correta, pois é o que as diretrizes da OTAN e ONU consideram. RESPOSTA: A resposta está na página 41 do ebook. c. A ciberespionagem é a mais grave forma de con�ito armado em razão de se con�gurar como efetivos ataques contra governos de outros países. d. A ciberespionagem é a forma mais fraca de cibercrime e muitos autores consideram que ela não deveria ser enquadrada como uma das espécies de crime cibernético. e. Os crimes cibernéticos são sempre considerados con�itos armados pois hoje em dia temos a presença da guerra cibernética que substitui a necessidade de armas de fogo para termos con�itos armados. Sua resposta está correta. A resposta correta é: Os ciber-ataques considerados con�itos armados são os que machucam ou até tiram vidas de pessoas, ou destroem prédios e objetos. A ciberespionagem não consegue fazer isso de forma direta. https://aula.fael.edu.br/ Questão 4 Correto A ____________ é uma das formas de prática do cibercrime, que visam prejudicar suas vítimas através de mecanismos simples, como modi�car as con�gurações de um sistema que controla o marcapasso de alguém. O ataque por ______________ é bastante utilizado dessa forma também. Assinale a alternativa que contém as expressões corretas que preenchem a lacuna. Escolha uma opção: a. Cibersabotagem e desestabilização. b. Ciberespionagem e serviço de negação c. Cibersabotagem e serviço de negação. É a resposta correta, pois cibersabotagem implica na sabotagem de sistemas informacionais, deixando-os inoperantes, podendo ser através de ataques por serviço de negação. RESPOSTA: A resposta está nas páginas 16 e 18 do ebook. d. Desestabilização e cibersabotagem. e. Ciberespionagem e desestabilização. Sua resposta está correta. A resposta correta é: Cibersabotagem e serviço de negação. https://aula.fael.edu.br/ Questão 5 Correto A soberania é um dos princípios do direito internacional clássico, que, entretanto, vem sendo desa�ado pelo ciberespaço e pelo desdobramento da globalização: a transnacionalidade. Marque a alternativa que melhor exprime esse cenário: Escolha uma opção: a. A transnacionalidade é um fenômeno inventado apenas para enfeitar os efeitos da globalização. Indica apenas que estamos em uma nova onda da globalização, com a presença do ciberespaço dentro de cada fronteira, dentro de cada país. b. O ciberespaço convive bem com a soberania, pois cada país tem o poder de controlar a sua própria do ciberespaço. c. A soberania de cada país de forma individual indica o respeito territorial, que, com o ciberespaço e a interconectividade advinda com a transnacionalidade, modi�ca um pouco o conceito engessado do direito internacional clássico. A resposta está correta, pois representa exatamente o cenário do direito internacional hoje. RESPOSTA: A resposta está na página 35 do ebook. d. A soberania é um princípio superado. O direito internacional moderno desconsidera a soberania em virtude de seu caráter unilateral que é contra a cooperação internacional. e. A soberania é o maior princípio do direito internacional, justi�cando guerras e con�itos. Sua resposta está correta. A resposta correta é: A soberania de cada país de forma individual indica o respeito territorial, que, com o ciberespaço e a interconectividade advinda com a transnacionalidade, modi�ca um pouco o conceito engessado do direito internacional clássico. https://aula.fael.edu.br/ Questão 6 Correto A ___________ é um dos principais documentos internacionais acerca de copyright, sendo amplamente referenciada pela ___________, que, por sua vez, foi responsável pela criação dos __________. Assinale a alternativa que melhor preenche as lacunas do enunciado, respectivamente. Escolha uma opção: a. OMC, GATT, TRIPs. b. Convenção de Roma, OMPI, TRIPs. c. ONU, OMC, TRIPs. d. Convenção de Paris, OMC, TRIPs. e. Convenção de Berna, OMPI, tratados da internet. A resposta está correta, pois são os termos que melhor preenchem as lacunas. RESPOSTA: A resposta está na página 38 do ebook. Sua resposta está correta. A resposta correta é: Convenção de Berna, OMPI, tratados da internet. https://aula.fael.edu.br/ Questão 7 Correto Depois de tantas modi�cações no Código de Processo Civil de 1973, tivemos a sua substituição pelo novo código em 2015, muito mais adaptado ao contexto do ciberespaço sem precisar de uma lei que o complementasse de maneira signi�cativa. Assim, assinale a alternativa que melhor discorre sobre os princípios adotados pelo Novo Código de Processo Civil no âmbito cibernético. Escolha uma opção: a. Um dos principais preceitos do novo código é o princípio da publicidade, em consonância com a Administração Pública. b. Um dos seus preceitos fundamentais é o princípio da economia, incluindo economia de papeis. c. O principal princípio é a transparência, pois com as ferramentas do ciberespaço, é possível analisar tudo. d. Um dos seus preceitos fundamentais é o princípio da celeridade no trâmite do processo judicial. A resposta está correta, pois condiz corretamente com o princípio do novo código de processo civil. RESPOSTA: A resposta está na página 31 do ebook. e. O novo código falhou ao determinar como princípio fundamental a democracia, pois jáera previsto na constituição. Sua resposta está correta. A resposta correta é: Um dos seus preceitos fundamentais é o princípio da celeridade no trâmite do processo judicial. https://aula.fael.edu.br/ Questão 8 Correto Sobre o uso das forças armadas e militares no ciberespaço, além dos posicionamentos clássicos de militarização e desmilitarização, há um terceiro que envolve a militarização limitada. Nesse terceiro posicionamento, entende-se que esses limites são envolvidos em duas principais categorias. Quais são elas? Escolha uma opção: a. Adaptação de leis sobre o con�ito armado para o ciberespaço e proibição de alguns tipos especí�cos de armas cibernéticas. A resposta está correta, pois são as duas categorias existentes. RESPOSTA: A resposta está na página 32 do ebook. b. Direito Humanitário e Jus Ad Bellum. c. Guerra Fria e Ciberespaço. d. Benefício social e desenvolvimento econômico, com a não utilização da guerra cibernética. e. Direito Humanitário e Jus Pro Reu. Sua resposta está correta. A resposta correta é: Adaptação de leis sobre o con�ito armado para o ciberespaço e proibição de alguns tipos especí�cos de armas cibernéticas. https://aula.fael.edu.br/ Questão 9 Correto Existe um direito reservado aos titulares dos dados pessoais, que é muito importante para a Lei Geral de Proteção de Dados, apesar de ela mesma prever ocasiões em que exceções podem acontecer, como no caso de uma obrigação legal. Assinale a alternativa que indica que direito do titular é esse. Escolha uma opção: a. Consentimento. A resposta está correta, pois é a alternativa que apresenta o direito certo que é importante e que também há exceções previstas, de acordo com o art. 11, II da LGPD. RESPOSTA: A resposta está na página 36 do ebook. b. Liberdade de ir e vir. c. Direito à imagem. d. Igualdade social. e. Direitos Humanos. Sua resposta está correta. A resposta correta é: Consentimento. https://aula.fael.edu.br/ Questão 10 Correto A modalidade de controle e administração do ciberespaço que envolve tratados e aspecto multilateral é bem improvável que um dia aconteça. Das alternativas abaixo, todas são inclusas como motivos, exceto uma. Assinale a alternativa incorreta: Escolha uma opção: a. Ausência de regramento prévio que facilite uma mera formalização. b. Muitos países soberanos possuem interesse no ciberespaço. c. Diferença fundamental em de�nições e enfoques de ameaças cibernéticas. d. Já existem costumes prévios a formação e criação de qualquer acordo de governança do ciberespaço. A resposta está correta, pois é única que não é um motivo. Não há costumes ou leis prévias sobre ciberespaço. RESPOSTA: A resposta está na página 22 do ebook. e. Discordância entre os Estados Unidos e seus aliados com a Rússia e seus aliados. Sua resposta está correta. A resposta correta é: Já existem costumes prévios a formação e criação de qualquer acordo de governança do ciberespaço. Atividade Anterior Seguir para... Próxima atividade https://aula.fael.edu.br/mod/page/view.php?id=71366&forceview=1 https://aula.fael.edu.br/mod/scorm/view.php?id=71368&forceview=1 https://aula.fael.edu.br/
Compartilhar