Buscar

exercicio de 6 a 10 informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 6
	1.
	
	O consumidor que contrata pela internet encontra-se vulnerável. As técnicas de marketing evoluíram tanto que, por muitas vezes, o consumidor acaba por absorver produtos ou serviços sem mesmo desejar. Diante desta assertiva, podemos concluir que:
	
	
	
	As técnicas de marketing pouco influenciam no momento da escolha.
	
	
	As mensagens subliminares ajudam o consumidor no momento da escolha do produto.
	
	 
	O direito de arrependimento pode ser exercido no momento da aquisição de um produto, desde que, adquirido dentro do estabelecimento comercial do fornecedor.
	
	
	O direito de arrependimento pode ser exercido no momento da aquisição de um produto, desde que seja constatado algum vício ou defeito.
	
	 
	Seja pela adoção de mensagens subliminares ou através da utilização de outras técnicas de marketing, uma das partes torna-se hipossuficiente.
	
	2.
	Qual o pressuposto básico para a validade de um contrato eletrônico ?
	
	
	 
	Agentes capazes e vinculação de natureza idônea.
	
	
	Agentes capazes, salvo nos casos em que menores contratam via web.
	
	
	Agentes capazes ou não e vinculação de natureza idônea.
	
	
	Nem a capacidade nem a ligação idônea são elementos essenciais.
	
	
	vinculação de natureza idônea ou não e agentes capazes.
	
	3.
	As técnicas de marketing evoluíram tanto que, por muitas vezes, o consumidor acaba por absorver produtos ou serviços sem mesmo desejar. Diante desta assertiva, podemos concluir que:
	
	
	
	O consumidor não está mais vulnerável na contratação à distância, que consiste no contrato formalizado por telefone ou rádio.
	
	 
	O consumidor está mais vulnerável na contratação à distância, que consiste no contrato formalizado por meio eletrônico.
	
	
	A vulnerabilidade do consumidor depende da sua força econômica no mercado e a classe socioeconômica a que pertencer.
	
	 
	O consumidor está mais vulnerável na contratação à distância, que consiste no contrato formalizado por telefone ou rádio.
	
	
	O consumidor não está mais vulnerável na contratação à distância, que consiste no contrato formalizado por meio eletrônico.
	
	4.
	Quais os direitos que poderão ser pleiteados no caso do inadimplemento contratual do fornecedor de produtos ou serviços virtuais?
	
	
	
	Direito á danos morais exclusivamente.
	
	 
	Direito de retratação administrativa perante os órgãos competentes.
	
	
	Não existe o direito de solicitar perdas e danos.
	
	
	Direito a danos patrimoniais exclusivamente.
	
	 
	Direito á reparação de danos materiais e morais de forma cumulada
	
	5.
	Renato adquire uma câmera fotográfica perante um site de intermediação de vendas, sendo assim, o produto quando chega não corresponde com o que foi efetivamente ofertado. Diante do caso concreto pode-se solicitar os seguintes direitos:
	
	
	 
	Desistência da transação simples.
	
	
	Desistência da transação somente após esgotado o prazo de 7 dias.
	
	
	Desistência da transação sem a devolução das quantias pagas.
	
	 
	Desistência da transação com a devolução das quantias pagas.
	
	
	Impossibilidade da desistência da transação.
	
	 
	não existe responsabilidade de nenhuma das partes, haja vista, o ambiente virtual.
	
	 
	trata-se de responsabilidade solidaria do site que após tem o direito de regresso contra o comerciante.
	
	
	o site nunca poderia ser responsabilizado pelo ilícito.
	
	
	existe a responsabilidade do provedor de acesso.
	
	
	a responsabilidade é do comerciante que obteve lucro direto com a transação.
Aula 7
	
	
	Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo decidiu invadir o sistema de segurança da empresa AJK com a intenção de causar danos à empresa. Com base no caso narrado, marque a alternativa correta:
	
	
	 
	Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado civilmente pelos danos causados.
	
	
	Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos danos causados.
	
	
	Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente pelos danos causados.
	
	
	Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, em virtude da justa causa anterior.
	
	 
	Essa atitude é considerada típica de um cracker e deverá ser responsabilizado civilmente pelos danos causados.
	
	2.
	Assinale a alternativa correta:
	
	
	
	Crackers são aqueles invasores de sistema que não causam danos.
	
	
	Hackers são aqueles que invadem os sistemas para obter beneficio próprio.
	
	
	Crackers e Hackers são tipos de provedores.
	
	 
	Hackers e crackers não são sinônimos.
	
	
	Hackers e crackers são sinônimos.
	
	3.
	Quanto à figura do cracker, marque a alternativa correta:
	
	
	 
	Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área.
	
	
	Nomenclatura técnica para o spam com vírus.
	
	 
	São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem ética, com a intenção de causar danos ao invadido.
	
	
	Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular.
	
	
	Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética duvidosa para espionagem industrial ou militar.
	
	4.
	Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a título de demonstração, para usá-los por tempo indeterminado, como se fossem cópias legítimas; especialistas em fraudar telefonia móvel ou fixa; desenvolvedores de vírus; programadores que criam pequenos softwares que causam danos ao usuário; clonam programas, fraudando direitos autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos autorais. São todos exemplos de:
	
	
	
	Hackers.
	
	
	Provedores.
	
	
	Fakers.
	
	
	Spams.
	
	 
	Crackers.
	
	5.
	Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por pessoas que se intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe média que se empenhavam em encontrar modos de burlar sistemas de segurança, tal qual se vê em filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que possa ser adotada para coibir esse tipo de conduta?
	
	
	
	Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não prejudicou ninguém.
	
	 
	Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo adequável à hipótese.
	
	
	Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de Constituição e Justiça, o projeto de lei sobre spams.
	
	
	Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico.
	
	 
	Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou aquiliana, aplicáveis os artigos 186 e 927, ambos do Código Civil.
	
	6.
	João recebe em sua caixa postal uma série de e-mails enviados por José para que João atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca para localizar o causador do dano. Finalmente após 2 meses João consegue localizar José. Poderia ser responsabilizado José pelo prejuízo causado?
	
	
	 
	O provedor de acesso dos e-mails deverá responder pelos danos causados.
	
	
	A responsabilidade será inteiramente da instituição financeira.
	
	
	Não porque o culpado foio sistema.
	
	
	José não poderia ser responsabilizado por longo transcurso de tempo.
	
	 
	José deverá responder pelos prejuízos causados.
Aula 8
	
	 
	Leia as assertivas: I - No período anterior à invenção da imprensa, a aquisição de uma obra intelectual implicava uma necessária aquisição conjunta de bens e serviços. II - Com a invenção da imprensa, manteve-se a necessária aquisição conjunta de bens e serviços, pois o ¿valor de troca¿ da obra continuava vinculado à sua consubstanciação em meio físico. III - No século XX, com a invenção dos sistemas informáticos e o advento da Internet, as funções de divulgação e distribuição das obras intelectuais, que tradicionalmente eram realizadas pelas editoras, gravadoras e produtoras, puderam ser realizadas diretamente pelo próprio autor através de páginas pessoais. IV O novo sistema de distribuição do trabalho intelectual reduziu o custo dos bens e serviços necessários à aquisição de uma obra a praticamente zero e suprimiu o problema da escassez. Assinale a alternativa correta.
	
	
	 
	Todas as alternativas são erradas.
	
	
	Somente a alternativa I é incorreta.
	
	
	I, II, III são incorretas.
	
	
	II e IV são incorretas.
	
	 
	Todas as alternativas são corretas.
	
	2.
	No que tange à distinção entre dados e banco de dados, assinale a alternativa correta.
	
	
	 
	Dados são informações sobre um determinado assunto a armazenar e banco de dados é a estrutura criada para concretizar o armazenamento.
	
	
	Os dados são frutos a pensamento original e o banco de dados é a coleta da produção intelectual de alguém.
	
	
	Não há diferença; na verdade, são duas expressões que significam exatamente a mesa idéia.
	
	
	Os dados apresentam qualidade pessoal e moral, enquanto que o banco de dado tem qualidade patrimonial.
	
	
	Os dados apresentam qualidade somente pessoal.
	
	3.
	No que tange à distinção entre dados e banco de dados, assinale a alternativa correta.
	
	
	
	Os dados são frutos de pensamento original e o banco de dados é a coleta da produção intelectual de alguém.
	
	
	São sinônimos.
	
	 
	Os dados apresentam qualidade pessoal e moral, enquanto que o banco de dados tem qualidade patrimonial.
	
	
	Não há diferença; na verdade, são duas expressões que significam exatamente a mesa idéia.
	
	 
	Dados são informações sobre um determinado assunto a armazenar e banco de dados é a estrutura criada para concretizar o armazenamento.
	
	4.
	Sobre a propriedade intelectual no Direito de Informática, indique a alternativa incorreta:
	
	
	 
	Não há uma correlação imediata, pois, uma vez na internet, a coisa cai em domínio público de tal forma que não mais se exerce controle, salvo a pirataria.
	
	
	O desenvolvimento da informática aniquilou a escassez de obras, bem como reduziu seus custos próximos a zero.
	
	
	O banco e dados, armazenagem sistematizada de informações variadas sobre assuntos diversos, é protegida em lei.
	
	
	A preocupação com esse novo meio é tamanha que a legislação brasileira estende sobre as relações eletrônicas sanções tanto penais quanto civis.
	
	 
	Há uma correlação imediata, pois, uma vez na internet, a coisa cai em domínio público de tal forma que não mais se exerce controle, salvo a pirataria.
	
	5.
	Análise as afirmativas sobre o tema "software livre" e marque a alternativa correta: I - Software livre se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. II - O software livre mais especificamente se divide em 2 (dois) tipos de liberdade, para os usuários do software. III - Há tipos de liberdade do software livre que necessitam o acesso ao código-fonte.
	
	
	
	As alternativas I e II são corretas.
	
	 
	Todas as alternativas são corretas.
	
	
	Somente a alternativa I é correta.
	
	
	Somente a alternativa I é incorreta.
	
	 
	As alternativas I e III são corretas.
	
	6.
	Como responde o ordenamento jurídico vigente ao ato de copiar obras através do veículo eletrônico?
	
	
	
	Ainda não há legislação sobre o assunto, na medida em que a mera cópia não significa pirataria; esta sim, é crime.
	
	 
	De acordo com o Código Penal e a Lei 9.610,98, qualquer ato de cópia pode ser classificado como crime, sem prejuízo da responsabilidade civil.
	
	
	Não existe violação, tendo em vista o meio ter se apresentado pela via digital.
	
	
	A reprodução de obras intelectuais em si é ato lícito; a ilicitude jaz na finalidade do ato, e não nele em si.
	
	
	O fato é tratado pelo Código de Defesa do Consumidor, diploma este que, em razão do seu comando aberto, admite interpretações controvertidas.
Aula 9
	1.
	
	Comarck, empresa brasileira que comercializa maçanetas, registra nome de domínio na internet a identidade social de uma rede americana de restaurantes, a qual não tem filiais ou representantes no Brasil. Anos após, a mencionada rede americana estabelece-se no país e deseja usar sua marca como nome de domínio. Contudo, o pedido de registro é indeferido porque a empresa brasileira já registrara antes. Diante disso, como resolver o conflito?
	
	
	
	A solução do conflito depende do exame das intenções de cada uma das partes envolvidas.
	
	 
	A empresa americana somente pode reclamar o cancelamento do registro do nome de domínio se provar danos à sua imagem pelo uso da marca.
	
	
	Ambas as empresas podem registrar o mesmo nome de domínio, desde que não causem danos uma à outra.
	
	 
	A empresa brasileira é cyberposseira, pelo que deve perder o direito de uso da marca alheia, sem prejuízo de pagar eventuais perdas e danos.
	
	
	Nada resta à empresa americana salvo lamentar, pois se protege quem primeiro efetuou o registro.
	
	2.
	Quais efeitos podem surgir da utilização da marca alheia como nome de domínio ?
	
	
	
	Pena privativa de liberdade, além de multa, haja vista consistir em conduta típica e antijurídica.
	
	
	Como o furto é crime de menor potencial ofensivo, a penalidade seria apenas uma cesta básica.
	
	
	Enquanto não houver legislação para regulamentar as atividades exercidas pela internet, nada poderá ser feito, cabendo às partes a composição.
	
	 
	O principal efeito seria a usucapião do nome, decorrente da inércia do titular, diante da usurpação que se estende por mais de cinco anos ininterruptos.
	
	 
	Prejuízos ao proprietário, vantagens ilícitas por parte do usurpador e indução de terceiros a erro.
	
	3.
	Sobre os nomes de domínio de 2º nível (SLD) na internet, marque a alternativa correta que elucida sua finalidade e sua localização:
	
	
	
	É a rede mundial à qual as máquinas devem interligar-se para transferência de informações - www.
	
	
	Consiste na sigla que representa o transferidor dos dados, http, a qual sempre inicia o nome de domínio.
	
	
	Aponta a finalidade e a localização do titular do domínio, cabendo a cada país sua regulamentação.
	
	
	Serve unicamente para a localização geográfica.
	
	 
	Identifica o titular do domínio, ficando imediatamente antes dos nomes de domínio de 1º nível.
	
	4.
	
	
	
	 
	No que concerne à estrutura dos nomes de domínio, tomando por base a hipótese do exemplo http:/www.renatoporto.adv.ar, assinale a alternativa correta:
a sigla www representa os dados da instituição.
	
	
	Trata-se do nome empresário da pessoa jurídica nas relações comerciais.
	
	 
	No trecho .ar identificamos o endereço.
	
	
	o nome renatoporto representa o endereço.
	
	
	O nome renatoporto representa o país da página acessada.
	
	5.
	Tomando como base o endereço renatocesarporto.com.br, assinale a alternativa correta:
	
	
	 
	Renatocesarporto é o nome dentro do domínio .com
	
	
	O nome do domínio é representado pelo trecho .com.brRenatocesarporto é o nome dentro do domínio .br
	
	
	O nome do domínio é representado pelo trecho .br
	
	
	O nome do domínio é representado pelo trecho .com
	
	6.
	Como descrever a atividade dos Cybersquater ou Ciberposseiros ?
	
	
	 
	Todo aquele que, através da internet, consegue operar sistemas alheios, fazendo-se passar pelo titular.
	
	 
	Pessoas que registram nome de domínio usurpando a identidade de empresas, produtos ou celebridades, impedindo-as de usá-los.
	
	
	É aquele que exerce de fato as atividades de um provedor, ainda que irregular.
	
	
	Nomenclatura técnica para as pessoas aptas a transitar com desenvoltura pelo campo cibernético.
	
	
	Aquele que invade o banco de dados de alguém, tomando posse de suas informações ou do controle das mesmas, vulgarmente chamados hackers.
Aula 10
	1.
	
	Quem define as liberdades de um software livre?
	
	
	
	
	Administração pública.
	
	 
	Freesoftware foundation.
	
	
	Câmara dos Deputados.
	
	
	Empresas privadas.
	
	
	A União Federal.
	
	2.
	Acerca do Software livre, é correto afirmar:
	
	
	
	
	
	o usuário que o modificar tem de disponibilizar estas modificações.
	
	
	A legislação brasileira não os admite.
	
	 
	é um programa não-comercial.
	
	
	serão sempre obtidos gratuitamente.
	
	 
	pode ocorrer de ser vendido.
	
	
	3.
	No tocante ao "software livre" análise as afirmativas sobre as características de liberdade e marque a alternativa INCORRETA:
	
	
	
	
	 
	A liberdade de executar o programa, para qualquer propósito.
	
	 
	A liberdade de redistribuir cópias de modo que você possa lucrar com a venda das cópias.
	
	
	A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades.
	
	
	A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie.
	
	
	A liberdade de executar o programa, para propósitos específicos.
	
	4.
	Existem diferentes tipos de software. Diante disso, marque a alternativa correta.
	
	
	
	
	 
	Software proprietário é aquele cuja cópia, redistribuição ou modificação não são proibidos pelo seu criador ou distribuidor.
	
	 
	Um software livre sem copyleft pode ser transformado em não-livre por um usuário, se este assim desejar.
	
	
	Não há qualquer diferença entre o Software de domínio público e software livre, pois ambos são copyleft.
	
	
	Um software livre protegido por uma licença que ofereça copyleft, se distribuído, poderá ou não repassar os mesmos direitos.
	
	
	Um software livre confere a qualquer um o direito de dele se apropriar tal como se o autor fosse.
	
	5.
	Como um software se torna livre?
	
	
	
	
	
	decurso de prazo que o torna de domínio publico.
	
	
	pela compra pelo usuário da licença de uso.
	
	
	por força de sentença ou liminar.
	
	 
	quando o autor renuncia a seu direito de propriedade.
	
	
	por uma determinação legal.
	
	6.
	O copyleft pode ser definido como:
	
	
	
	
	
	inibidor de difusão aleatória de conhecimento.
	
	
	o sistema operacional que roda o software livre.
	
	
	Nome de domínio.
	
	 
	a licença dada aos software livres
	
	
	o mesmo que copyright aplicado aos softwares
_1495190958.unknown
_1495190962.unknown
_1495190964.unknown
_1495190965.unknown
_1495190963.unknown
_1495190960.unknown
_1495190961.unknown
_1495190959.unknown
_1495190950.unknown
_1495190954.unknown
_1495190956.unknown
_1495190957.unknown
_1495190955.unknown
_1495190952.unknown
_1495190953.unknown
_1495190951.unknown
_1495190946.unknown
_1495190948.unknown
_1495190949.unknown
_1495190947.unknown
_1495190942.unknown
_1495190944.unknown
_1495190945.unknown
_1495190943.unknown
_1495190940.unknown
_1495190941.unknown
_1495190938.unknown
_1495190939.unknown
_1495190937.unknown
_1495190936.unknown

Continue navegando