Buscar

AVALIAÇÃO SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E RESPONSABILIDADE CIVIL NA QUESTÃO DA MONITORAÇÃO ELETRÔNICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E
RESPONSABILIDADE CIVIL NA QUESTÃO DA MONITORAÇÃO ELETRÔNICA
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A ciência da computação, assim como muitas outras ciências, avançou muito, como já relatado na
introdução, propiciando à sociedade um novo ambiente para as pessoas interagirem. De acordo com tema
estudado, assinale a opção INCORRETA:
 
Resposta Marcada :
O aparente consenso é de que o direito digital se preocupa com a aplicação somente do ramo do direito penal
sobre as relações jurídicas produzidas ou não verificadas em um ambiente físico.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A criptoanálise está repartida em diversas categorias, considerando os modo de taque. Analise as frases a
seguir e assinale a opção CORRETA:
I. Interceptação: método clássico usado antigamente pelos espiões para descobrir a senha. Consiste em
controlar os canais de comunicação do indivíduo, na expectativa de que em algum momento ele divulgue a
senha de decodificação.
II. Ataque ao ciphertext: somente compreende a técnica de decifrar o criptograma através da comparação
de vários códigos produzidos pelo mesmo sistema até se encontrar o esquema adotado.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para o direito digital, o IP42 constitui uma forma de identificação virtual. De acordo com tema estudo,
assinale a opção INCORRETA:
 
Resposta Marcada :
O conjunto norma-sanção não é tão necessário no mundo digital quanto é no real. Pois, se houver essa falta de
crédito na capacidade punitiva da sociedade digital, os crimes diminuíram e os negócios virtuais serão estimulados.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Alguns doutrinadores, conforme explica Damásio de Jesus, consideram que os crimes praticados na
Internet são simplesmente crimes comuns, não necessitando de novas definições. Analise as frases a
seguir e assinale a opção CORRETA:
I. Crime de informática Puro: São aqueles em que o sujeito ativo visa especificamente ao sistema de
informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o
“software”, o “hardware” (computador e periféricos), os dados e sistemas contidos no computador, os
meios de armazenamento externo, tais como fitas, disquetes, etc.
II. O crime eletrônico é, em princípio um crime de meio, isto é, utiliza-se de um meio virtual. Não é um crime
de fim, por natureza, ou seja, o crime cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes
cometidos por hackers, que de algum modo podem ser enquadrados na categoria de extorsão, estelionato,
fraude, entre outros.
 
Assinale a alternativa CORRETA:
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para que o trâmite dos autos ocorra de modo seguro, é necessária a implementação dos seguintes
requisitos, segundo nos apresenta, RELACIONE a primeira coluna com a segunda.
I. Confidencialidade
II. Integridade
III. Autenticação
( ) Também conhecida como privacidade, este requisito impõe que apenas os envolvidos na comunicação
sejam capazes de compreender o significado da mensagem transmitida. Normalmente é a característica
mais atrelada ao termo criptografia.
( ) Garante que nenhum dado foi alterado ao longo do seu percurso e chegou ao destinatário tal como fora
produzido pelo remetente.
( ) Exigência que se faz de que a outra parte com quem se comunica seja realmente quem alega ser. No
dia-a-dia, a autenticação é realizada seja pelo contato visual, seja pelo reconhecimento da voz. Nas
comunicações digitais, a criptografia precisa se utilizar de estratégias matemáticas para trazer essa
confirmação.
A sequência CORRETA é:
Resposta Marcada :
I, II, III
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Segundo Boechat [2008, p. 27] a impressão digital fornece uma universalidade média, ou seja, é bem
disseminada entre os indivíduos, unicidade alta, ou seja, dificilmente existem duas iguais. Acerca do tema
estudado, assinale a opção CORRETA:
 
Resposta Marcada :
As digitais possuem pequenos pontos chamados minúcias, que podem ser pontos de finalização de linha, pontos
de junção de linha, quantidade de vales e sulcos, bifurcações.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com o tema estudado assinale a opção INCO Uma vez mais citamos Caio Lima, que nos indica
em seu artigo supra citado, quais as principais leis aplicadas, ou que tem ligação ao Direito Digital. São
elas, EXCETO:
 
Resposta Marcada :
Lei N° 2848/2010.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com tema estudado, RELACIONE a primeira coluna com a segunda.
I. Criptografia
II. Criptoanálise
III. Criptologia
( ) É a arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa
de criptoanálise é chamada ataque.
( ) É a ciência que reúne a criptografia e a criptoanálise.
( ) É a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário
a decifre e a compreenda.
A sequência CORRETA é:
Resposta Marcada :
II, III, I
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para cifrar ou decifrar uma mensagem, é preciso obter informações confidenciais geralmente denominadas
chaves ou senhas. Analise as frases a seguir e assinale a opção CORRETA:
I. Cifrar: é o processo inverso, ou seja, transforma os dados criptografados na sua forma original,
inteligível.
II. Decifrar: é o ato de transformar dados em alguma forma ilegível. A intenção é de garantir a privacidade,
conservando a informação escondida de qualquer pessoa não autorizada, mesmo que esta consiga
visualizar os dados criptografados.
 
Assinale a alternativa CORRETA:
 
Resposta Marcada :
As asserções I e II são falsas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para o direito digital, a teoria do risco, previamente analisada, tem maior grau de aplicabilidade, posto que
nascida na era da industrialização. De acordo com tema estudado, assinale a opção INCORRETA:
 
Resposta Marcada :
A partir da colocação supra, pode-se inferir que um dos pontos mais importantes é o da responsabilidade pelo
conteúdo não produzido.
Total

Continue navegando