Buscar

Direitos Ciberneticos - Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DIREITOS CIBERNETICOS
Questão 1
Respondida
A segurança da informação é obtida a partir da implementação de um conjunto de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. (FILHO, Eduardo Tomasevicius. A Lei Geral de Proteção de Dados Brasileira. São Paulo: Grupo Almedina, 2021., p. 120 apud ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Disponível em: < www.abnt.org.br>. Acesso em: 16 ago. 2020.).Antigamente, a segurança da informação, principalmente no tocante à proteção de dados pessoais, era responsabilidade apenas do Estado, pois
· simplesmente inexistiam empresas ou quaisquer outras entidades que se conhece hoje.
· esse detinha em mãos o monopólio do tratamento de dados, ou seja, o direito exclusivo de operar os dados alheios e próprios.
· naquela época já havia muita preocupação com a privacidade e as pessoas não confiavam em ninguém se não o Estado para protegê-las.
· as informações que existiam eram restritas a assuntos relativos ou ao Estado ou a igreja.
· naquele tempo havia carência de informações de modo que proteger as informações ou dados pessoais era de interesse apenas do Estado.
Sua resposta
esse detinha em mãos o monopólio do tratamento de dados, ou seja, o direito exclusivo de operar os dados alheios e próprios.
Antigamente, a segurança da informação, principalmente no tocante à proteção de dados pessoais, era responsabilidade apenas do Estado, pois esse detinha em mãos o monopólio do tratamento de dados, ou seja, o direito exclusivo de operar os dados alheios e próprios.
Questão 2
Respondida
Concorrência desleal é todo e qualquer ato praticado por um industrial, comerciante ou prestador de serviço contra um concorrente direto ou indireto, ou mesmo um não concorrente. (SILVA, Alberto Luis Camelier. Da Concorrência desleal: atos de confusão. São Paulo: Editora Saraiva, 2013, p. 60-61. Disponível na Biblioteca Virtual: Minha Biblioteca.).
Tomando como referência o contexto apresentado e os atos de concorrência desleal, assinale a alterativa que contenha o conceito correto de tecnologia.
· É ato de concorrência desleal o emprego de meios com o intuito de gerar confusão entre estabelecimentos empresariais, bem como entre produtos e serviços.
· É um dos três atos de concorrência desleal o uso de algoritmos criptografados que servem para esconder informações consideradas sigilosas ou confidenciais.
· É ato de concorrência desleal adotar medidas de segurança, de natureza técnica e administrativa, adequadas para a proteção de dados pessoais, quanto a acessos não autorizados.
· Apesar de ser uma prática desonesta é errado dizer que sistemática violação de acordos contratuais se trata de um ato de concorrência desleal.
· Dentre os cinco atos possíveis em que se configuram concorrência desleal estes apenas, de fato, serão se for comprovado dolo ou culpa de quem o fez.
Sua resposta
É ato de concorrência desleal o emprego de meios com o intuito de gerar confusão entre estabelecimentos empresariais, bem como entre produtos e serviços.
É incorreto afirmar que é ato de concorrência desleal adotar medidas de segurança, de natureza técnica e administrativa, pois isso, na realidade, é o que se deve fazer, de acordo com o que dispõe a Lei Geral de Proteção de Dados (LGPD). Não obstante, também é incorreto dizer que é um dos três atos de concorrência desleal o uso de algoritmos criptografados, primeiro porque não são apenas três atos que configuram a concorrência desleal, mas sim cinco e segundo porque a criptografia é, na verdade, um instrumento recomendável para impedir a violação de dados e promover a segurança deles, conforme estabelece a LGPD. Ademais, é incorreto sustentar que apesar de ser uma prática desonesta é errado dizer que sistemática violação de acordos contratuais se trata de um ato de concorrência desleal, pois se trata sim de um ato de concorrência desleal. Por derradeiro é também incorreto suscitar que a dentre os cinco atos possíveis em que se configuram concorrência desleal estes apenas, de fato, serão se for comprovado dolo ou culpa de quem o fez, porque os atos de concorrência desleal, pelo contrário, independem de comprovação de culpa ou dolo.
Questão 3
Respondida
No Brasil a recente Lei n. 13.709/2018, denominada Lei Geral de Proteção de Dados Pessoais – LGPD, é um importante instrumento de regulação do poder da empresa no trato de dados pessoais para garantia da liberdade, privacidade e desenvolvimento dos seres humanos. (LIMA, Cíntia Rosa Pereira de. et al. Comentários à Lei Geral de Proteção de Dados. São Paulo: Grupo Almedina (Portugal), 2020, p. 41. Disponível na Biblioteca Virtual: Minha Biblioteca.).
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 I. Para efeito da aplicação da Lei Geral de Proteção de Dados, considera-se dado pessoal sensível como aquele relativo a dado sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, ou referente à saúde ou à vida sexual, bem como o dado genético ou biométrico, quando vinculado a uma pessoa natural.
II. De acordo com a LGPD, considera-se titular como pessoa natural ou jurídica, de direito público ou privado, que detém competência para a tomada de decisões relativas ao tratamento de dados pessoais.
III. Segundo a Lei Geral de Proteção de Dados, operador é a pessoa natural a quem se referem os dados pessoais objeto de tratamento.
É correto o que se afirma em:
· II e III, apenas.
· I e III, apenas.
· I e II, apenas.
· II, apenas.
· I, apenas.
Sua resposta
I, apenas.
A afirmativa II está incorreta, na verdade, a pessoa natural ou jurídica, de direito público ou privado, que detém competência para a tomada de decisões relativas ao tratamento de dados pessoais é o controlador e não o titular. Não obstante, a afirmativa III também está incorreta, pois, na verdade, a operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza, em nome do controlador, o tratamento de dados pessoais.
Questão 4
Respondida
Segundo consta, o conceito de Blockchain surgiu no ano de 2008 num artigo intitulado: “Bitcoin: um sistema financeiro eletrônico peer-to-peer”, de autoria de uma pessoa chamada Satoshi Nakamoto, que seria um pseudônimo do então criador do Bitcoin.
Tomando como referência o Blockchain e suas características, assinale a alternativa correta.
· O Blockchain é um sistema que transforma informações em códigos algorítmicos, cuja o objetivo é impedir que terceiros tenham acesso ao conteúdo da informação, é o mesmo que criptografia.
· Hash é um dos elementos que cercam o Blockchain, corresponde a uma função matemática que, a partir de uma mensagem ou arquivo, gera um código com letras e números representativo dos dados inseridos pelo usuário.
· As mineradoras são um dos componentes que cercam o conceito de Blockchain, sua finalidade é a de gravar as informações das transações no livro-razão.
· O Blockchain é uma tecnologia capaz de processar um altíssimo volumo de dados pela Internet em âmbito global, é a rede pela qual acontece as transações de criptomoedas.
· Os fluxos de transação ficam registrados no hash, uma espécie de banco de dados que contém somente a data e a hora da transação.
Sua resposta
As mineradoras são um dos componentes que cercam o conceito de Blockchain, sua finalidade é a de gravar as informações das transações no livro-razão.
É incorreto afirmar que o Blockchain é o mesmo que criptografia, seria mais adequado dizer que este é, na realidade, uma espécie de criptografia, de modo que é uma tecnologia que utiliza de sucessivas criptografias, mas não é equivalentea ela. Não obstante, é também incorreto dizer que as mineradoras têm a finalidade de gravar as informações no livro razão, porque isso, na verdade, é feito pelo hash automaticamente. Ademais é incorreto suscitar que o Blockchain é uma tecnologia capaz de processar um altíssimo número de dados e ainda que essa é a rede pela qual acontece as transações de criptomoedas, porque quem faz isso é a chamada cloud computing (computação em nuvem). Por derradeiro, é também incorreto sustentar que a e os fluxos de transação ficam registrados no hash, porque ficam registrados no ledger (livro-razão) e não no hash.
Questão 5
Respondida
De modo geral podem-se apontar três entendimentos que têm sido prevalentes na jurisprudência nacional sobre a responsabilidade civil dos provedores de aplicações de internet: (i) a sua não responsabilização pelas condutas de seus usuários; (ii) a aplicação da responsabilidade civil objetiva, ora fundada no conceito de risco da atividade desenvolvida, ora no defeito da prestação do serviço; e (iii) a responsabilidade de natureza subjetiva, aqui também encontrando-se distinções entre aqueles que consideram a responsabilização decorrente da não retirada de conteúdo reputado como lesivo após o provedor tomar ciência do mesmo. (
LEITE, George Salomão; LEMOS, Ronaldo. Marco Civil da Internet. São Paulo: Grupo GEN, 2014. Disponível na Biblioteca Virtual: Minha Biblioteca.).
 
Com relação ao contexto apresentado, no que tange a responsabilidade civil dos provedores, analise o excerto a seguir, completando suas lacunas. 
O ___________ é o mecanismo de __________ disponível nos navegadores de internet, que cria um (a) __________ onde permanecem os _________ de sites mais visitados; também pode haver tal armazenamento nos servidores dos provedores. Se o usuário carrega uma página pensando ser a mais atual, mas, ao revés, é versão desatualizada, a empresa que a manteve poderá ser responsabilizada pelos danos causados ao usuário.
Assinale a alternativa que preenche corretamente as lacunas.
· cashing / armazenamento / diretório / endereços.
· linking / compartilhamento / pasta / localizações.
· hosting / compartilhamento / diretório / endereços.
· metatags / armazenamento / pasta / localizações.
· cashing / exclusão / proibição / endereços.
Sua resposta
cashing / armazenamento / diretório / endereços.
Questão 6
Sem resposta
Os avanços técnicos na área da informática aumentam o risco de abuso, pois agora é possível atacar longe e com a possibilidade relativa do anonimato oferecido pela rede de computadores. (
ALVES, Marco Antônio; DINIZ, Thiago Dias de Matos Diniz; CASTRO, Viviane Vidigal. Criminologia e Cybercrimes. CONPEDI, 2020.).
Tomando como referência o contexto apresentado, assinale a alternativa que contenha a definição de crime cibernético.
· É toda ação humana que de algum modo lesa ou expõe a perigo dispositivos cibernéticos como aparelhos celulares, computadores, tablets etc.
· É toda ação típica, antijurídica e culpável que tem por alvo aparelhos eletrônicos, ou de processamento automático.
· É toda ação ou omissão humana que lesa ou expõe a perigo bem juridicamente tutelado contra ou pela utilização de meios eletrônico.
· É qualquer ação humana que se utiliza de dispositivos eletrônicos conectados à internet para realização de um ato típico, antijurídico e culpável.
· É qualquer ação prevista na Lei nº 12.737, de 30 de novembro de 2012.
Sua resposta
É qualquer ação humana que se utiliza de dispositivos eletrônicos conectados à internet para realização de um ato típico, antijurídico e culpável.
Questão 7
Sem resposta
Os registros dos nomes de domínio são feitos no site www.registro.br, sendo que o Registro.br é ente responsável pelo registro e pela manutenção dos nomes de domínio com a extensão..br. Trata-se de órgão do Núcleo de Informação e Coordenação do Ponto BR (NIC.br). (TEIXEIRA, Tarciso. Direito Digital e Processo Eletrônico. São Paulo:  Editora Saraiva, 2020, p. 177. Disponível na Biblioteca Virtual: Minha Biblioteca.).
 Com base no registro de nomes de domínio e suas nuances, avalie as seguintes asserções e a relação proposta entre elas.
I. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro.
PORQUE
II. O registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial.
A respeito dessas asserções, assinale a alternativa correta.
· As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
· As asserções I e II são proposições verdadeiras e a II justifica a I.
· A asserção I é uma proposição verdadeira e a II, falsa.
· A asserção I é uma proposição falsa e a II, verdadeira.
· As asserções I e II são proposições falsas.
Sua resposta
As asserções I e II são proposições verdadeiras e a II justifica a I.
Questão 8
Sem resposta
A história ensina que o progresso é inerente ao homem, e que fomos feitos para evoluir e inovar e incondicionalmente buscar o avanço, contudo com muitos avanços pode-se ter também o retrocesso, em que no meio de tantos benefícios, indivíduos procuram oportunidades para se beneficiar com a falta de conhecimento do que é novo. (CRUZ, Diego; RODRIGUES, Juliana. Crimes Cibernéticos e a Falsa Sensação de Impunidade. REVISTA ELETRÔNICA DO CURSO DE DIREITO, 2018.). 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos feitos contidos na Coluna A com seus respectivos tipos de crime, apresentados na Coluna B. 
	COLUNA A
	COLUNA B
	I. Trata-se de um software malicioso, popularmente conhecido como vírus de computador, que adentra em um dispositivo com a intenção de repassar informações ou causar dano ao sistema operacional.
	1. Ataque DDos.
	II. Consiste em uma dissimulação, na qual a vítima é atraída para que, pensando se tratar de um conteúdo legítimo, clique em um link, acesse uma página falsa ou execute algum arquivo a fim de que haja furto de dados, ou acesso e elevação de privilégios.
	2. Malware.
	III. É utilizado para o sequestro de dados, que conta com duas formas de atuação: concomitantes e não concomitantes.
	3. Ransomware.
	IV. São realizados com o objetivo de gerar indisponibilidade de servidores, gerando milhares de acessos simultâneos a um site ou a qualquer outro serviço na internet.
	4. Phishing.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
· I - 4; II - 4; III - 3; IV - 1.
· I - 2; II - 1; III - 4; IV - 3.
· I - 4; II - 1; III - 2; IV - 3.
· I - 2; II - 4; III - 3; IV - 1.
· I - 1; II - 3; III - 2; IV - 4.
Sua resposta
I - 2; II - 4; III - 3; IV - 1.
Questão 9
Sem resposta
Importante destacar que a patente, sendo um título de propriedade temporária sobre uma invenção ou modelo de utilidade, outorgado pelo Estado, acaba por ter um protagonismo na garantia da exclusividade na exploração dessas tecnologias, uma vez que proporciona ao inventor ou ao seu detentor o direito de impedir terceiros, sem o seu consentimento, de produzir, usar, colocar à venda, vender ou importar o produto ou processo patenteado. (
AHLERT, Ivan; CAMARA, Eduardo Junior. Patentes: Série Soluções Jurídicas. São Paulo: Grupo GEN, 2019.). 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 I. O exame definitivo só ocorrerá sessenta dias após o pedido de patente no Instituto Nacional de Propriedade Intelectual (INPI).
II. O exame do pedido de patente deverá ser requerido pelo depositante ou por qualquer interessado, no prazo de 36 (trinta e seis) meses contados da data do depósito.
III. A patente será concedida depois de deferido o pedido, e comprovado o pagamento da retribuição correspondente, expedindo-se a respectiva carta-patente.
É correto o que seafirma em:
· II e III, apenas.
· I e III, apenas.
· I e II, apenas.
· III, apenas.
· II, apenas.
Sua resposta
II e III, apenas.
Questão 10
Sem resposta
Em sua definição clássica, contrato é o acordo de vontades entre duas ou mais pessoas com a finalidade de adquirir, resguardar, modificar ou extinguir direito. Para o Direito Digital, os contratos têm algumas características peculiares que determinam a necessidade de aprofundar questões normalmente não aplicadas em contratos tradicionais. (PECK, Patrícia Pinheiro. Direito digital, 6 ed. São Paulo: Saraiva, 2016. Disponível na Biblioteca Virtual: Minha Biblioteca.). 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 I. A manifestação de vontade é verdadeira condição de existência dos contratos, eis que não se pode falar, neste campo jurídico, de nenhuma avença que haja sido fruto de opressão ou violência.
II. Os contratos também possuem uma função social, que necessariamente deve estar presente.
III. Existem alguns princípios que orientam os contratos em geral, são eles: a oferta, a aceitação e a conclusão.
É correto o que se afirma em:
· II e III, apenas.
· I e III, apenas.
· I e II, apenas.
· III, apenas.
· II, apenas.
Sua resposta
I e II, apenas.

Continue navegando