Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: DIREITO CIBERNÉTICO AV Aluno: FABRÍCIO MATHEUS DA COSTA 202105177759 Professor: RAFAEL ALTAFIN GALLI Turma: 9001 ECJ0001_AV_202105177759 (AG) 03/08/2022 19:25:32 (F) Avaliação: 7,0 Av. Parcial.: 2,0 Nota SIA: 9,0 pts EM2120296 - FUNDAMENTOS DO DIREITO CIBERNÉTICO 1. Ref.: 5433497 Pontos: 1,00 / 1,00 Sobre os deveres de guarda e fornecimento dos registros eletrônicos por parte dos provedores de conexão e aplicação de internet: Os provedores de aplicação devem guardar as informações por um ano. Em até seis meses da data do ilícito, os registros eletrônicos podem ser fornecidos sem ordem judicial. Os provedores de conexão devem guardar as informações por seis meses. Em até dois meses da data do ilícito, os registros eletrônicos podem ser fornecidos sem ordem judicial. Os provedores de conexão devem guardar as informações por um ano. 2. Ref.: 5433494 Pontos: 1,00 / 1,00 São exemplos de direitos fundamentais em que há a discussão relacionada às tecnologias da informação, exceto: Liberdade de expressão Direitos à honra e imagem Liberdade de manifestação do pensamento Exercício da liberdade religiosa Desenvolvimento da tecnologia EM2120297 - DIREITO CIBERNÉTICO PRIVADO javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433497.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433494.'); 3. Ref.: 5433591 Pontos: 1,00 / 1,00 As invenções e os modelos de utilidade são muito importantes no desenvolvimento das tecnologias da informação, como no caso da internet das coisas. Sobre tais conceitos, assinale a alternativa correta: Invenção e modelos de utilidade, na leitura dos fenômenos a partir das tecnologias da informação. podem ser considerados sinônimos. Será considerado invenção todo ato humano que tenha possibilidade de replicação em escala industrial, ainda que esteja circunscrito no atual estado da técnica. O modelo de utilidade, por ser considerado uma pequena invenção, independe de originalidade para proteção jurídica. É considerado invenção todo ato humano original e replicável em escala industrial. As obras literárias, em razão da licença poética empregada, também são passíveis de proteção jurídica como invenção. 4. Ref.: 6117409 Pontos: 0,00 / 1,00 No âmbito do Direito Cibernético Privado, existem distinções entre documentos eletrônicos, digitais e digitalizados. Considerando a classificação entre os referidos documentos, assinale a alternativa correta. Documento digital e documento eletrônico são conceitos equivalentes. Documento digitalizado e documento eletrônico não são conceitos equivalentes, mas a diferença tem pouca utilidade prática. Documento digitalizado e documento digital são conceitos equivalentes. Documento digitalizado e documento eletrônico são conceitos equivalentes. Documento digital e documento eletrônico não são conceitos equivalentes, mas a diferença tem pouca utilidade prática. EM2120298 - DIREITO PENAL CIBERNÉTICO 5. Ref.: 5433526 Pontos: 1,00 / 1,00 O compliance digital pode ser entendido como: O exercício da tarefa de conformidade considerando os instrumentos das tecnologias da informação. Apenas o exercício da tarefa de conformidade em relação ao Marco Civil da Internet. Apenas o exercício da tarefa de conformidade em relação à LGPD. O exercício da tarefa de conformidade considerando os desafios legais e instrumentos das tecnologias da informação. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433591.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206117409.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433526.'); O exercício da tarefa de conformidade considerando os desafios legais das tecnologias da informação. 6. Ref.: 5433574 Pontos: 1,00 / 1,00 Indique a alternativa que apresente corretamente a relação entre a técnica ou o artefato e a respectiva explicação: Trojan - técnica para quebra de senhas e sistemas tentando todas as combinações possíveis. Defacement - pichação de sites, alteração de sites e colocação de mensagens de protestos. Ransomware - malware dedicado a burlar os mecanismos de autenticação. DDoS (Denial of Service) - malware que captura os caracteres do teclado ou os comportamentos nas telas, encaminhando ao destinatário. DDoS (Denial of Service) - alteração de parâmetros ou instruções que são executadas sobre o banco de dados por meio da linguagem (Structured Query Language - SQL), permitindo o acesso indevido. EM2120299 - POLÍTICA E DIREITO CIBERNÉTICO 7. Ref.: 5433650 Pontos: 1,00 / 1,00 Com relação à corrosão da democracia por dentro, é correto afirmar: Os exemplos demonstram que apenas regimes de esquerda do espectro político levaram à crise da democracia. No exemplo venezuelano, não foi a mesma pessoa que havia tentado um golpe de Estado, foi eleita democraticamente, com discurso populista e considerando-se representante de um povo contra a elite, tendo aliado um referendo e uma assembleia constituinte, sem participação da oposição, para criar uma nova Constituição que fortaleceu os poderes presidenciais, reduziu os controles, tornou o bicameralismo em unicameralismo, ampliou o tempo do mandato presidencial e remodelou várias instituições, substituindo juízes, limitando poderes e a composição do Congresso, e assumindo para si poderes de outras instituições. Diante dos exemplos apontados no texto, a crise da democracia não vem à tona de um ato singular e pontual na história, mas de uma soma coordenada de eventos que, aos poucos, vão minando o regime democrático. No exemplo húngaro, não houve uma coalizão entre Executivo e Legislativo, antes democraticamente eleitos, que implementou uma nova ordem constitucional com eliminação da separação de poderes e desrespeito a direitos fundamentais, com uma mídia pouco plural, uma sociedade intimidada e uma ideia conjugada de perseguição à elite corrupta e da existência de um povo puro. No exemplo polonês, nas eleições presidencial e parlamentar de 2017, o mesmo partido se sagrou vencedor, fazendo crescer a polarização, javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433574.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433650.'); atacando e capturando o Judiciário, excluindo do debate político a oposição, taxada de traidora, com a implementação de claras violações ao direito de reunião, à liberdade de expressão e ao direito eleitoral. 8. Ref.: 5433658 Pontos: 0,00 / 1,00 Qual a relação possível entre a eficácia horizontal dos direitos fundamentais e a jurisdição digital? No Brasil, por conta da existência do termo de uso, a jurisdição digital prescinde da eficácia horizontal dos direitos fundamentais. No Brasil, por se adotar a eficácia horizontal direta e imediata dos direitos fundamentais às relações privadas, a jurisdição digital necessariamente precisa ter em vista tais direitos no momento da tomada de decisão. No Brasil, por se adotar a eficácia horizontal indireta e mediata dos direitos fundamentais às relações privadas, a jurisdição digital não precisa ter em vista tais direitos no momento da tomada de decisão, exceto se houver uma intermediação legislativa. No Brasil, os direitos fundamentais não se aplicam em relações privadas e os provedores, em sua jurisdição digital, quando muito, estão atrelados aos termos de uso. No Brasil, por conta da primazia do termo de uso, a jurisdição digital não precisa se pautar na carta de direitos constitucionalmente prevista. ENSINEME: TEMAS ATUAIS DA RESPONSABILIDADE CIVIL 9. Ref.: 4116372 Pontos: 0,00 / 1,00 Danos causados por InteligênciasArtificiais utilizadas no âmbito de decisões empresariais internas tendem a ser encarados dentro de uma lógica: De natureza subjetiva, com presunção de causalidade. De natureza subjetiva, com presunção de culpa. De natureza subjetiva, com aferição da culpa à luz do dever de diligência. De natureza objetiva pelo risco criado. De natureza objetiva pelo risco da atividade. 10. Ref.: 4113393 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205433658.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204116372.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204113393.'); Respondem solidariamente pelos danos causados pelo tratamento quando descumprirem as obrigações da legislação de proteção de dados: O controlador e o operador. O controlador e o encarregado. O titular e o encarregado. O controlador e o titular. O operador e o encarregado.
Compartilhar