Buscar

AVALIAÇÃO SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E RESPONSABILIDADE CIVIL NA QUESTÃO DA MONITORAÇÃO ELETRÔNICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO 
DIGITAL E RESPONSABILIDADE CIVIL NA QUESTÃO DA 
MONITORAÇÃO ELETRÔNICA 
 De acordo com tema estudado, RELACIONE a primeira coluna com a segunda. 
I. Criptografia 
II. Criptoanálise 
III. Criptologia 
( ) é a arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. 
Uma tentativa de criptoanálise é chamada ataque. 
( ) é a ciência que reúne a criptografia e a criptoanálise. 
( ) é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o 
destinatário a decifre e a compreenda. 
A sequência CORRETA é: 
Resposta Marcada : 
II, III, I 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 Para cifrar ou decifrar uma mensagem, é preciso obter informações confidenciais geralmente 
denominadas chaves ou senhas. Analise as frases a seguir e assinale a opção CORRETA: 
I. Cifrar: é o processo inverso, ou seja, transforma os dados criptografados na sua forma 
original, inteligível. 
II. Decifrar: é o ato de transformar dados em alguma forma ilegível. A intenção é de garantir a 
privacidade, conservando a informação escondida de qualquer pessoa não autorizada, mesmo 
que esta consiga visualizar os dados criptografados. 
 
Assinale a alternativa CORRETA: 
 
Resposta Marcada : 
As asserções I e II são falsas 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 A ciência da computação, assim como muitas outras ciências, avançou muito, como já relatado 
na introdução, propiciando à sociedade um novo ambiente para as pessoas interagirem. De 
acordo com tema estudado, assinale a opção INCORRETA: 
 
Resposta Marcada : 
Óbvio que os comerciantes antigamente negociavam presencialmente, e tinham a disposição a 
possibilidade de cartas e envio de documentos 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 
 Para que o trâmite dos autos ocorra de modo seguro, é necessária a implementação dos 
seguintes requisitos, segundo nos apresenta, RELACIONE a primeira coluna com a segunda. 
I. Confidencialidade 
II. Integridade 
III. Autenticação 
( ) Também conhecida como privacidade, este requisito impõe que apenas os envolvidos na 
comunicação sejam capazes de compreender o significado da mensagem transmitida. 
Normalmente é a característica mais atrelada ao termo criptografia. 
( ) Garante que nenhum dado foi alterado ao longo do seu percurso e chegou ao destinatário 
tal como fora produzido pelo remetente. 
( ) Exigência que se faz de que a outra parte com quem se comunica seja realmente quem 
alega ser. No dia-a-dia, a autenticação é realizada seja pelo contato visual, seja pelo 
reconhecimento da voz. Nas comunicações digitais, a criptografia precisa se utilizar de 
estratégias matemáticas para trazer essa confirmação. 
A sequência CORRETA é: 
Resposta Marcada : 
I, II, III 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 Segundo Boechat [2008, p. 27] a impressão digital fornece uma universalidade média, ou seja, 
é bem disseminada entre os indivíduos, unicidade alta, ou seja, dificilmente existem duas 
iguais. Acerca do tema estudado, assinale a opção CORRETA: 
 
Resposta Marcada : 
As digitais possuem pequenos pontos chamados minúcias, que podem ser pontos de finalização de 
linha, pontos de junção de linha, quantidade de vales e sulcos, bifurcações 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 De acordo com o tema estudado assinale a opção INCO Uma vez mais citamos Caio Lima, que 
nos indica em seu artigo supra citado, quais as principais leis aplicadas, ou que tem ligação ao 
Direito Digital. São elas, EXCETO: 
 
Resposta Marcada : 
Lei N° 2848/2010 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 Para o direito digital, a teoria do risco, previamente analisada, tem maior grau de 
aplicabilidade, posto que nascida na era da industrialização. De acordo com tema estudado, 
assinale a opção INCORRETA: 
 
Resposta Marcada : 
Considerando apenas a Internet, que é mídia e veículo de comunicação, seu potencial de danos 
indiretos é muito maior que de danos diretos, e a possibilidade de causar prejuízos a outrem, mesmo 
que sem culpa, é real 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 
 A criptoanálise está repartida em diversas categorias, considerando os modo de taque. Analise 
as frases a seguir e assinale a opção CORRETA: 
I. Interceptação: método clássico usado antigamente pelos espiões para descobrir a senha. 
Consiste em controlar os canais de comunicação do indivíduo, na expectativa de que em algum 
momento ele divulgue a senha de decodificação. 
II. Ataque ao ciphertext: somente compreende a técnica de decifrar o criptograma através da 
comparação de vários códigos produzidos pelo mesmo sistema até se encontrar o esquema 
adotado. 
Assinale a alternativa CORRETA: 
 
Resposta Marcada : 
A asserção I e II são verdadeiras 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 Alguns doutrinadores, conforme explica Damásio de Jesus, consideram que os crimes 
praticados na Internet são simplesmente crimes comuns, não necessitando de novas definições. 
Analise as frases a seguir e assinale a opção CORRETA: 
I. Crime de informática Puro: São aqueles em que o sujeito ativo visa especificamente ao 
sistema de informática, em todas as suas formas. Entendemos serem os elementos que 
compõem a informática o “software”, o “hardware” (computador e periféricos), os dados e 
sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, 
disquetes, etc. 
II. O crime eletrônico é, em princípio um crime de meio, isto é, utiliza-se de um meio virtual. 
Não é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorra em ambiente 
virtual, à exceção dos crimes cometidos por hackers, que de algum modo podem ser 
enquadrados na categoria de extorsão, estelionato, fraude, entre outros. 
 
Assinale a alternativa CORRETA: 
 
Resposta Marcada : 
A asserção I e II são verdadeiras 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
 Para o direito digital, o IP42 constitui uma forma de identificação virtual. De acordo com tema 
estudo, assinale a opção INCORRETA: 
 
Resposta Marcada : 
O conjunto norma-sanção não é tão necessário no mundo digital quanto é no real. Pois, se houver 
essa falta de crédito na capacidade punitiva da sociedade digital, os crimes diminuíram e os negócios 
virtuais serão estimulados 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
Total80 / 100