Buscar

Questionário Direito de Informática 2(1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÕES (INFORMÁTICA)
1) A Segunda Guerra Mundial foi um conflito militar global que durou entre 1939 a 1945, envolvendo a maioria das nações do mundo, organizadas em duas alianças militares opostas: os Aliados e o Eixo. Um dos primeiros computadores do mundo foi considerado o herói de guerra porque desvendou a criptografia alemã da máquina “enigma”, alterando o panorama daquela guerra. Assinale a alternativa que corretamente indica o nome deste computador. 
(A) ENIAC - Electronic Numerical Integrator Analyzer and Computer
(B) UNIVAC - Universal Automatic Computer.
(C) ALTAIR
(D) Z3 - Konrad Zuse.
(E) X - COLOSSUS
2) Os X - Crackers são indivíduos com profundos conhecimentos de informática que os utilizam de forma maliciosa, objetivando algum benefício ilícito. Os Lammers, são principiantes da informática que ainda não possuem conhecimentos suficientes. Os Hackers são indivíduos com profundos conhecimentos sobre tecnologia, e que utilizam desse know-how para dominar programas e sistemas de informática, usam para o bem. Os Phreakers são especialistas em telecomunicações, invadem sistemas de telefonia para obter ligações internacionais gratuitos, códigos de segurança de celulares e reprogramar centrais telefônicas. Assinale a alternativa que preenche corretamente as lacunas.
(A) X - Crackers, Lammers, Hackers e Phreakers.
(B) Lammers, Hackers, Crackers, e Phreakers.
(C) Hackers Lammers, Crackers, e Phreakers.
(D) Phreakers, Crackers, Lammers e Hackers.
(E) Phreakers, Crackers, Hackers e Lammers.
3) Segundo a Lei 5.474/68 (duplicata) e Lei 9.492/97 (protesto), considera -se título executivo extrajudicial a duplicata eletrônica (observando os elementos legais), não se exigindo, para o ajuizamento da execução judicial, a exibição do título, se observado: (Valor 1,0).
(A) O aceite.
(B) O protesto em cartório.
(C) O comprovante de entrega das mercadorias ou da prestação dos serviços.
(D) X - O protesto por indicação e o comprovante de entrega das mercadorias ou da prestação dos serviços
(E) O protesto por indicação e a triplicata.
4) Assinale a alternativa no qual diferencia corretamente os termos informática jurídica e direito de informática:
(A) Direito da Informática: disciplina que trata da utilização otimizada da informática pelos profissionais ou operadores do direito e nas atividades de natureza jurídica, é a ciência que investiga as leis gerais dos sistemas de tratamento da informação. Informática Jurídica: disciplina que estuda as implicações e problemas jurídicos surgidos com a utilização das modernas tecnologias da informação. (trocado)
(B) X Informática Jurídica: disciplina que trata da utilização otimizada da informática pelos profissionais ou operadores do direito e nas atividades de natureza jurídica. Ciência que investiga as leis gerais dos sistemas de tratamento da informação; Direito da Informática: disciplina que estuda as implicações e problemas jurídicos surgidos com a utilização das modernas tecnologias da informação.
(C) Direito da Informática: ciência que estuda as formas automáticas de coleta, processamento,conservação, recuperação e disseminação da informação por meio de técnicas eletrônicas (informática). Informática Jurídica: ciência que trata da manipulação e utilização da informação por meio do uso combinado de computadores (eletrônicos) e meios de telecomunicação (telemática).
(D) Informática Jurídica: É o conjunto de normas jurídicas tendentes a regulamentar a utilização da informática em seus mais diversos campos, disciplinando as relações jurídicas daí advindas. Direito da Informática: é a parte da ciência jurídica que estuda as possibilidades e limitações da aplicação da informática ao Direito. (trocado)
5) Para que o direito de informática seja considerado um ramo autônomo do direito há necessidade de certos requisitos. Assinale a alternativa correta.
(A) Estudos da informação, integração entre os diversos ramos tradicionais do direito.
(B) Estudo dos programas de computador, integração sistêmica com os demais ramos do direito, solução dos diversos conflitos que surgem com a utilização da informática.
(C) X Influência em vários seguimentos sociais (econômica, política e cultural), metodologia própria possibilitando melhor compreensão dos problemas derivados da utilização do sistema de informática, princípios próprios e fontes jurídicas próprias.
(D) Estudo sobre a proteção de dados pessoais, surgimento de fontes e princípios próprios, estudo das limitações aplicadas no sistema telemático.
6) A Europa foi pioneira em considerar o Direito da Informática um ramo autônomo do direito em 1980 e, reiterado em 1992, houve ato expresso para que fosse ensinado como disciplina autônoma nas Faculdades de Direito Européias. Julgue as assertivas abaixo:
I – A Recomendação R(80)3, sobre a instituição da disciplina autônoma de Direito de Informática, e respectiva Exposição de Motivos, do Conselho de Ministros, sobre ensino, pesquisa e treinamento em Direito e Informática, foi aprovada em 30/04/80, e reiterada em 19/10/92.
II - A interação da Informática e do Direito exige novas competências metodológicas e novas estratégias interdisciplinares.
III - A Itália foi um dos países pioneiros a adotar a Recomendação, a disciplina de Direito de Informática é ensinada nas Faculdades de Direito de Camerino, Roma, Gênova e Lecce.
Estão corretas apenas:
a) I e II.
b) X - I, II e III.
c) II e III.
d) I e III.
e) Somente a I.
7) Os princípios são diretrizes que embasam as soluções de conflitos. Sobre o princípio da equivalência funcional é correto afirmar que:
a) Dever de agir com boa-fé, respeito mútuo entre as partes para o fiel cumprimento das obrigações estabelecidas ou pactuadas. (p. lealdade - boa-fé objetiva)
b) Intervenção direta do Estado para garantir efetivamente às relações virtuais, o acesso e também aqualidade e adequação dos produtos e serviços. (p. intervenção estatal)
c) X não se devem introduzir restrições ao mundo on-line que inexistam no mundo off-line, gerando, entre outras consequências, o reconhecimento do caráter probante de documentos eletrônicos em determinadas situações. 
d) O que deve ser levado em consideração nas relações virtuais é aquilo que verdadeiramente ocorre e não aquilo que é estipulado, dar preferência aos fatos, por exemplo, contratos virtuais e aquisições em leilões virtuais (p. da existência concreta). 
8) Esse conceito surge para limitação da circulação internacional de informações, em regra por meio de redes online. Permite desde a prestação de serviços até a troca de informações científicas e integração informativa entre empresas de diferentes países. Essa assertiva diz respeito a:
a) X Fluxo de dados transfronteiras (FDT).
b) Efetividade do sistema tecnológico.
c) Joint Venture.
d) Reserva de mercado.
9) Conceitue Joint Venture e explique os dois tipos de contratos.
Instrumento por meio do qual duas ou mais empresas colaboram, fornecendo os recursos necessários, para realizar um determinado empreendimento conjunto, ou para perseguir um interesse de caráter econômico, financeiro ou tecnológico, objetivando a transferência de tecnologia, sem que nenhuma delas perca sua personalidade jurídica que continuam independentes, em regra é por tempo determinado.
As empresas que se juntam são independentes juridicamente e no processo de criação da joint venture podem definir se criam uma nova empresa (corporativo) ou se fazem uma associação (CONTRATUAL) –não-corporativo.
10) A PNI – Política Nacional de Informática, Lei 7.232/84, estabeleceu uma política que vedava o acesso e a importação de produtos informáticos no qual existisse similar no Brasil, entendendo queprotegeria as Indústrias Nacionais. Essa assertiva diz respeito a: (Valor 1,0)
(A) FDT: Fluxo de dados transfronteiras.
(B) Controle de capital.
(C) X - Reserva de Mercado.
(D) Joint Venture
(E) Empresa Nacional.
11) A Lei 7.232/84 inseriu o conceito de empresa nacional: “art. 12 ... empresas nacionais são as pessoas jurídicas constituídas e com sede no País, cujo controle esteja, em caráter permanente, exclusivo e incondicional, sob a titularidade ... de pessoas físicas residentes e domiciliadas no País, ou por entidades de direito público interno”. A Resolução CONIN nº 19/90 mascarou o processo de abertura de mercado internacional, regulamentou a Lei 7.232/84 e a contratação de joint ventures tecnológicas. Sobre controle, assinale a assertiva INCORRETA.
a) Controle decisório: o exercício, de direito e de fato, do poder de eleger administradores da sociedade e 
de dirigir o funcionamento de seus órgãos.
b) Controle de capital: a detenção, direta ou indireta, da totalidade do capital social com direito efetivo ou potencial de voto, e de, no mínimo, 70% do capital social.
c) Controle tecnológico: exercício, de direito e de fato, do poder para desenvolver, gerar, adquirir, transferir e variar de tecnologia de produto e de processo de produção, o sócio estrangeiro não poderia ser o fornecedor de tecnologia para qualquer produto que a sociedade fabricasse no Brasil, sob pena de não ser considerada empresa nacional.
d) X Controle administrativo: o exercício de 100% da administração, gerido por sócio brasileiro, com poder amplo de decisão, inclusive na alteração do objeto social do contrato. 
12) A Resolução nº 22/91 (INPI) simplificou o processo de averbação de contratos de transferência de tecnologia, eliminando a obrigatoriedade de consulta prévia . Responda: 
I – Admitiu-se o conceito de licenciamento de tecnologia, em contraposição ao conceito de venda da tecnologia, adotado anteriormente.
Porque
II - Permitiu a inserção, nos contratos de fornecimento de tecnologia, de cláusulas de sigilo e de indisponibilidade da tecnologia negociada. 
Assinale a opção correta:
a) X - I e II são verdadeiras, e a II justifica a I.
b) I e II são verdadeiras, mas a II não justifica a I.
c) I é verdadeira, e a II é falsa.
d) I é falsa, e a II é verdadeira.
e) I e II são falsas. 
13) Explique o e-mail corporativo, o equiparado ao corporativo e o pessoal. Quais os direitos dos empregadores com relação ao controle tecnológico na empresa e do trabalho realizado pelo funcionário? 
 E-mail corporativo, o equiparado ao corporativo e o pessoal: 
Email Pessoal: Direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, concernem à comunicação estritamente pessoal, ainda que virtual (email- particular). Assim, apenas o e-mail pessoal ou particular do empregado, socorrendo se de provedor próprio, desfruta da proteção constitucional e legal de inviolabilidade.
Email Corporativo: Solução diversa impõe-se em se tratando do chamado email- corporativo, instrumento de comunicação virtual mediante o qual o empregado louva-se de terminal de computador e de provedor da empresa, bem assim do próprio endereço eletrônico que lhe é disponibilizado igualmente pela empresa. Destina-se este a que nele trafeguem mensagens de cunho estritamente profissional. Em princípio, é de uso corporativo, salvo consentimento do empregador. Ostenta, pois, natureza jurídica equivalente à de uma ferramenta de trabalho proporcionada pelo empregador ao empregado para a consecução do serviço.
O e-mail corporativo não pode ser comparado ou equiparado às correspondências particulares de forma a merecer a proteção constitucional, conforme opinião do Prof. João Orestes Dalazen da Universidade de Brasília. Desta forma o e-mail fornecido pela empresa aos seus empregados é uma ferramenta de trabalho que pertence ao empregador, sendo a empresa responsabilizada pelas conseqüências do seu uso. Esse é o entendimento do Tribunal Superior do Trabalho em alguns casos já julgados. Entende este órgão que não há invasão de privacidade ou violação de correspondência, quando a empresa, exercendo o poder de controle e coordenação faz o monitoramento dos conteúdos que trafegam através dos e-mails corporativos.
Direitos dos empregadores com relação ao controle tecnológico na empresa e do trabalho realizado pelo funcionário:
Se cuida de email- corporativo, declaradamente destinado somente para assuntos e matérias afetas ao serviço, o que está em jogo, antes de tudo, é o exercício do direito de propriedade do empregador sobre o computador capaz de acessar à INTERNET e sobre o próprio provedor. Insta ter presente também a responsabilidade do empregador, perante terceiros, pelos atos de seus empregados em serviço (Código Civil, art. 932, inc. III), bem como que está em xeque o direito à imagem do empregador, igualmente merecedor de tutela constitucional. Sobretudo, imperativo considerar que o empregado, ao receber uma caixa de email- de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a esta, como se vem entendendo no Direito Comparado (EUA e Reino Unido). Após a análise destas questões bem como dos princípios da dignidade da pessoa humana, o direito à intimidade no ambiente de trabalho, da razoabilidade e da proporcionalidade, podemos entender que é razoável ao empregador o controle sobre os e-mails corporativos colocados à disposição dos seus empregados para serem utilizados como melhoria no desempenho de suas atividades, quer por economia de tempo ou de dinheiro. O empregador tem o poder de controle sobre seus empregados, o chamado poder diretivo que decorre do seu direito de propriedade.
14) O empregado pode ser demitido por justa causa pela utilização indevida e conteúdo desabonador de e-mail corporativo? Explique
 O empregado pode ser demitido por justa causa pela utilização indevida e conteúdo desabonador de e-mail corporativo tendo em vista que o email- corporativo, não raro sofre acentuado desvio de finalidade, mediante a utilização abusiva ou ilegal, de que é exemplo o envio de fotos pornográficas. Constitui, assim, em última análise, expediente pelo qual o empregado pode provocar expressivo prejuízo ao empregador. Conclui-se que nos casos de verificação do abuso ou da má utilização do e-mail corporativo, pode o empregador advertir, suspender ou demitir o empregador por justa causa, dependendo da reiteração ou da gravidade da falta, atendendo sempre aos princípios da razoabilidade e da proporcionalidade. Pode o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, em email- corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo. Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal
.
15) A Lei Carolina Dieckmann, nº 12.737/12, adota qual procedimento da ação penal relacionado aos crimes informáticos por ela estabelecidos?
A Lei dispõe sobre a tipificação criminal de delitos informáticos, acrescentando os Artigos 154-A e 154-B ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), Sobre o procedimento processual adequado, o Art. 154-B trata da ação penal, a qual nesse tipo de crime, somente poderá ter início com a representação da vitima, salvo se o crime for cometido contra a administração pública. Ação penal cabível é a pública condicionada a representação.
16) Segundoas regras do Decreto nº 7.962/13 que regulamentou o CDC, especialmente com relação ao comércio eletrônico, qual é a responsabilidade do site de compra coletiva? Explique.
Sob o enfoque das regras do Código de Defesa do Consumidor, a responsabilidade dos sites de compras coletivas é objetiva, o que significa dizer que responderão civilmente, independentemente de culpa, pela reparação de eventuais danos causados aos consumidores por defeitos relativos aos serviços prestados ou produtos vendidos (artigos 12º e 14º, do CDC).

Outros materiais