Buscar

Aspectos Legais em Informática e Ética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

ASPECTOS LEGAIS EM 
INFORMÁTICA E ÉTICA
2018
Profª. Shirlei Magali Vendrami
GABARITO DAS 
AUTOATIVIDADES
2
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
UNIDADE 1
TÓPICO 1
1 Qual é a origem do Direito? 
R.: A origem do Direito dá-se na própria origem da sociedade, em que, onde 
há a sociedade, há o Direito. Na realidade, um dos objetivos do Direito é o 
de regulamentar a vida em sociedade, através das regras de convivência que 
evoluíram ao longo dos tempos. Vale a pena lembrar: onde há a sociedade, 
há o Direito (ubi societas ibi jus).
2 Qual é a sua visão a respeito da Lei das Doze Tábuas e a Lei de Talião?
R.: São leis que já não se encaixam em nossa sociedade, porque o Estado 
em que vivemos é racional, garantindo a todos o direito à vida, e se é preciso 
fazer o justo, segue-se a lei.
3 Qual é a importância do Direito no ramo da informática?
R.: É fundamental que sempre haja o criterioso acompanhamento jurídico 
das atividades de TI de uma organização, a fim de identificar os possíveis 
riscos jurídicos existentes no ambiente. E para isso é importante, além de 
se tratar de um diferencial para o profissional de TI, termos conhecimento 
de aspectos legais inerentes à informática. Hoje, não existe ainda uma lei 
própria para disciplinar os crimes eletrônicos, por exemplo, mas temos outras 
leis específicas que podem ser aplicadas em nossa área – é o caso da Lei 
de Software e a Lei de Direitos Autorais. Outras leis que não são específicas, 
mas que também se aplicam: Código Civil, Código de Processo Civil, Código 
Penal, Código de Processo Penal, Código de Defesa do Consumidor, entre 
outras, conforme o caso.
4 Não há, em suma, um direito justo no céu dos conceitos platônicos, 
e um direito imperfeito e injusto no nosso pobre e imperfeito mundo 
sublunar. O problema do Direito Natural não é descobrir esse celestial 
livro de mármore onde, gravadas a caracteres de puro ouro, as 
verdadeiras leis estariam escritas, e que, ao longo dos séculos, sábios 
legisladores terrenos não conseguiram vislumbrar. 
FONTE: CUNHA, Paulo Ferreira da. O ponto de Arquimedes: natureza humana, direito 
natural, direitos humanos. Coimbra: Almedina, 2001, p. 94. 
3
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
Considerando as reflexões contidas no texto, é possível afirmar sobre 
os direitos humanos na atualidade: 
a) ( ) A afirmação histórica dos direitos humanos, desde o jusnaturalismo, se 
iniciou apenas muito recentemente, no final do século XX, por isso ainda 
são desconhecidos dos juristas. 
b) ( ) O grande problema dos direitos humanos é o de que não estão 
positivados, por isso não são efetivados. 
c) (x) O problema atual dos direitos humanos é o de que, apesar de 
positivados e constitucionalizados, carecem de ser efetivados. 
d) ( ) O problema atual dos direitos humanos é o de sua fundamentação 
lógica, na medida em que ainda são considerados deduções teológicas 
ou frutos de conjunturas econômicas. 
e) ( ) Os direitos humanos são, em todas as suas manifestações, garantias 
negativas da cidadania, por isso não carecem de nenhum tipo de prestação 
econômica por parte do Estado.
TÓPICO 2
1 Qual é a função do Direito?
R.: A principal função do Direito é regular a vida em sociedade.
2 Segundo os estudos feitos, comente a principal característica do 
Direito.
R.: A principal característica do Direito é a força coercitiva, ou seja, a força 
que o Direito tem de se fazer valer. O Direito tem a força de especificar o que 
deverá ser feito e também tem a liberalidade para impor uma determinada 
sanção/penalidade em caso de desobediência.
3 Em relação ao Direito natural e ao Direito positivo, analise as 
assertivas a seguir e assinale a(s) correta(s).
a) (x) O Direito natural o homem conhece pela sua própria natureza, não 
está escrito, a justiça é o seu fundamento.
b) ( ) O Direito positivo está escrito, seu fundamento é a lei, não importando 
se é justa ou não.
c) ( ) O Direito natural o homem conhece pela sua própria natureza, está 
escrito, a justiça não é o seu fundamento.
d) ( ) O Direito positivo não está escrito, seu fundamento é a lei, uma vez 
que seja justa.
4
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
4 Qual é a função dos princípios gerais do Direito?
R.: Princípios são normas elementares, requisitos primordiais, proposições 
básicas. Para o Direito, princípio é seu fundamento, a base que irá informar 
e orientar as normas jurídicas. Os princípios têm a função de integração da 
norma no ordenamento jurídico.
5 O Direito comercial é um ramo do:
a) ( ) Direito público.
b) ( ) Direito internacional.
c) ( ) Direito administrativo.
d) (x) Direito privado.
6 Sobre os princípios do Direito, está correto:
a) ( ) O princípio da ampla defesa afirma que uma parte pode responder a 
todas as acusações que são feitas pela outra parte.
b) ( ) O princípio da publicidade afirma que todos os processos, sem exceção, 
são públicos.
c) (x) O princípio do contraditório afirma que uma parte pode responder 
a todas as acusações que são feitas pela outra parte.
d) ( ) O princípio da boa-fé demonstra que uma das partes deve se utilizar da 
falta de informação ou conhecimento da outra parte para obter proveito.
7 Ainda sobre os princípios do Direito:
a) ( ) O princípio da presunção de inocência dispõe que o autor é o culpado 
na relação jurídica.
b) ( ) O princípio da presunção de inocência dispõe que todos são culpados 
até que se prove o contrário.
c) (x) O princípio da presunção de inocência dispõe que todos são 
inocentes até que se prove o contrário.
d) ( ) O princípio da presunção de inocência dispõe que o réu é o culpado 
na relação jurídica.
8 A publicidade dos atos processuais é mais do que uma regra, é 
uma garantia importante para o cidadão, na medida em que permite 
o controle dos atos judiciais por qualquer indivíduo integrante da 
sociedade. Ela está prevista na Constituição Federal, em seu artigo 
5º, dedicado às garantias individuais, e também tem previsão legal no 
Código de Processo Civil (CPC), nos artigos 155 e 444. “A publicidade 
gera a oportunidade não só de conhecimento, mas, sobretudo, de 
5
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
controle, na forma legal, de decisões, o que é inerente ao processo 
legal e à própria essência do Estado de Direito, pois se trata de serviço 
público, vale dizer, para o público, primordial”, avalia o ministro 
Arnaldo Esteves Lima, do Superior Tribunal de Justiça (STJ), ao 
discorrer sobre o tema. Tamanha é a importância da publicidade que 
o ordenamento brasileiro considera nulos os atos realizados sem a 
observância dessa garantia processual, com exceção das hipóteses 
de sigilo legalmente permitidas (Constituição Federal, artigo 93, IX, 
e Código de Processo Civil, artigo 155). Isto posto, explique: 
a) O que é o segredo de justiça? 
R.: Segredo de justiça consiste na possibilidade de não tornar o processo 
público. Dessa forma, somente as partes interessadas no processo é que 
terão acesso a ele.
b) Na área de TI (Tecnologia da Informação) é possível termos um 
processo tramitando em segredo de justiça? 
R.: Em nossa área de TI é possível termos processo(s) tramitando em segredo 
de justiça.
c) Se sim, em qual(is) caso(s)?
R.: Em casos que envolvam o código-fonte de programas de computador, 
por exemplo, é possível ter o processo tramitando em segredo de justiça.
TÓPICO 3
1 Entre as fontes do Direito podemos citar:
a) ( ) Leis, programas de televisão e revistas.
b) ( ) Somente as leis e os costumes.
c) (x) Leis, jurisprudências, doutrinas, contratos, costumes.
d) ( ) Jurisprudências e as convenções internacionais não são consideradas 
fontes do Direito.
2 Segundo a hierarquia das leis, analise as alternativas e assinale a(s) 
correta(s):
6
ASPECTOS LEGAIS EM INFORMÁTICA EÉTICA
a) ( ) A hierarquia tem como objetivo fazer valer uma Lei Ordinária sobre 
qualquer outra lei que venha a ser criada.
b) (x) A hierarquia tem como objetivo fazer valer a Constituição Federal 
em detrimento de outra lei.
c) (x) Caso uma lei desobedeça à Constituição Federal, ela se torna 
inconstitucional.
d) (x) A Lei n° 9.609/98 (Lei de Software) é um exemplo de Lei Ordinária.
3 O Direito Comercial é um ramo do:
a) ( ) Direito Público.
b) ( ) Direito Internacional.
c) ( ) Direito Administrativo.
d) (x) Direito Privado.
4 Sobre as lacunas do Direito, é CORRETO afirmar que:
a) ( ) São situações que estão previstas em lei e, portanto, o juiz pode optar 
por outras fontes para resolver o caso.
b) (x) São situações que não estão disciplinadas em lei e, dessa forma, 
se pode recorrer à analogia, utilizando de outras fontes do direito.
c) ( ) O Direito Brasileiro não admite lacunas, tampouco se recorrer à 
analogia.
d) ( ) Sempre que ocorrer alguma lacuna, o juiz deve julgar o pedido 
improcedente e a parte vencida deve recorrer para o tribunal superior 
para uma segunda análise.
5 Sobre os termos citação e intimação, é correto afirmar que:
a) ( ) Não há diferença entre os dois termos.
b) ( ) A intimação é a chamada do autor ao processo para que esse possa 
se defender.
c) ( ) A citação é um direito atribuído ao autor.
d) (x) A citação é a chamada do réu ao processo para que esse possa 
se defender.
6 Sobre os princípios do Direito, leia as alternativas a seguir e assinale 
a correta:
a) ( ) O princípio da ampla defesa afirma que uma parte pode responder a 
todas as acusações que são feitas pela outra parte.
b) ( ) O princípio da publicidade afirma que todos os processos, sem exceção, 
são públicos.
7
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
c) (x) O princípio do contraditório afirma que uma parte pode responder 
a todas as acusações que são feitas pela outra parte.
d) ( ) O princípio da boa-fé demonstra que uma das partes deve se utilizar da 
falta de informação ou conhecimento da outra parte para obter proveito.
7 Comente sobre os tipos de processos estudados.
R.: O processo de conhecimento é o processo em que se faz o pedido, 
apresentam-se e examinam as provas com o objetivo de obter uma prestação 
jurisdicional favorável. O objetivo do autor é que seu direito seja conhecido, 
por isso, processo de conhecimento.
O processo de conhecimento pode resultar em uma sentença procedente, 
parcialmente procedente ou improcedente.
Processo de Execução é um processo em que o autor busca a execução de 
um título judicial (sentença do processo de conhecimento) ou extrajudicial 
(uma nota promissória ou cheque, por exemplo) em que o devedor será citado 
para pagar ou nomear bens à penhora, que serão então leiloados a fim de 
saldar a dívida com o credor.
8 O que ocorre quando em um processo é decretada a revelia?
R.: Caso seja decretada a revelia, o juiz irá considerar verdadeiros todos os 
fatos afirmados pela parte contrária.
TÓPICO 4
1 Com qual objetivo foi criado o novo Código de Processo Civil?
R.: Reduzir o formalismo jurídico, democratizar o acesso à justiça para todos. 
Buscar tornar a tramitação do processo mais célere e menos burocrática, de 
modo que traga à sociedade maior agilidade e rapidez em sua causa, a fim 
de alcançar uma duração razoável para o processo.
2 O novo Código de Processo Civil é o primeiro código a ser aprovado 
sob a égide do Estado democrático de Direito e prestigia os princípios 
constitucionais. Cite, pelo menos, três princípios constitucionais nos 
quais se baseia o novo CPC.
R.: Princípios da isonomia, Devido processo legal e Contraditório (por 
exemplo).
8
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
3 Um dos objetivos do novo Código de Processo Civil é tornar o 
processo judicial mais célere (rápido) para as partes envolvidas, 
porém há uma preocupação relacionada à celeridade e à duração 
razoável do processo. Discorra acerca deste assunto.
R.: O novo Código de Processo Civil busca assegurar o direito a um processo 
justo, sendo um processo que dure o tempo razoável para a solução do 
conflito. A razoável duração do processo não significa que o processo deve 
ser rápido. A razoável duração do processo tem a ver com um processo justo 
e que dure o tempo necessário para se assegurar o contraditório efetivo 
(apresentação de provas), chegando a uma solução justa, a um resultado 
justo para ambas as partes envolvidas no processo.
4 Cite, pelo menos, três mudanças trazidas pelo novo Código de 
Processo Civil.
R.: Flexibilização procedimental e acordos processuais; prazos processuais 
que atualmente são contados em dias úteis; forma de citação e intimação 
das partes.
TÓPICO 5
1 O que é o Marco Civil da Internet?
R.: É a “Constituição da Internet Brasileira”, que trata sobre a utilização da 
Internet no Brasil, em que estabelece fundamentos, princípios, garantias, 
direitos e deveres para o uso da Internet em nosso país.
2 O que é a liberdade de expressão mencionada no Marco Civil da 
Internet e quais os seus limites?
R.: A Internet pode ser utilizada com diversas finalidades e por todos os 
cidadãos, mas devemos nos ater ao fato de que, ao postarmos conteúdos, 
não é permitido que ofendamos outras pessoas quanto à sua raça, crença, 
trabalho, posição social, ideologia, dentre outros aspectos, vez que a liberdade 
de expressão não se confunde com libertinagem.
3 Cite, no mínimo, três fundamentos trazidos pelo Marco Civil da 
Internet.
9
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
R.: O reconhecimento da escala mundial da rede, respeito à liberdade de 
expressão e os direitos humanos.
4 Cite, no mínimo, três princípios trazidos pelo Marco Civil da internet.
R.: Garantia da liberdade de expressão, proteção da privacidade, proteção 
dos dados pessoais.
5 Alguém publica em uma página pessoal na rede mundial de 
computadores fotos de crianças e adolescentes (entre oito e 16 anos) 
nuas ou em situações que denotam atividade sexual. O Ministério 
Público não conseguiu, ainda, desvendar a identidade do autor, mas 
tem provas de que as fotos estão disponíveis em um site controlado 
por uma empresa estrangeira. Conseguiu provar, também, que foram 
disponibilizadas na rede mundial de computadores por meio de um 
computador situado no Brasil e que todos os acessos a tais fotos 
ocorreram por meio de computadores, também situados no Brasil. 
Com base nos dados acima, é possível afirmar que o crime:
a) ( ) Está sujeito à aplicação da lei brasileira, já que praticado por brasileiro 
no exterior. 
b) (x) Está sujeito à aplicação da lei brasileira, já que praticado no Brasil, 
independentemente da nacionalidade do agente. 
c) ( ) Está sujeito à aplicação da lei brasileira, já que o Brasil se obrigou a 
reprimi-lo por meio de um tratado internacional. 
d) ( ) Não está sujeito à aplicação da lei brasileira, já que praticado no país 
da sede da empresa estrangeira. 
e) ( ) Não está sujeito à aplicação da lei brasileira, já que praticado por 
estrangeiro no Brasil.
10
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
TÓPICO 1
1 De acordo com a Lei de Software (Lei n° 9.609/1998): 
a) ( ) A proteção aos direitos de que trata esta lei depende de registro.
b) (x) A proteção aos direitos de que trata esta lei independe de registro.
c) ( ) Não há esta previsão nesta lei, no que tange a proteção concedida ao 
software.
d) ( ) O registro de software poderá ser feito em qualquer órgão público.
2 De acordo com a Lei de Software (Lei n° 9.609/1998), assinale a 
alternativa correta: 
a) ( ) Os direitos relativos ao programa de computador são legislados pela 
Lei de Software e por qualquer outra Lei Complementar no caso de haver 
uma lacuna. 
b) ( ) Pertencerão sempre ao empregador, contratante de serviçosou órgão 
público, os direitos relativos ao programa de computador. 
c) ( ) Os direitos relativos ao programa de computador nunca pertencerão 
ao empregado, bolsista, estagiário e assemelhados.
d) (x) Pertencerão, com exclusividade, ao empregado, os direitos 
concernentes a programa de computador gerado sem relação com 
o contrato de trabalho, prestação de serviços ou vínculo estatutário, 
e sem a utilização de recursos, informações tecnológicas, segredos 
industriais e de negócios, materiais, instalações ou equipamentos 
do empregador, da empresa ou entidade com a qual o empregador 
mantenha contrato de prestação de serviços ou assemelhados, do 
contratante de serviços ou órgão público.
3 Assinale a alternativa INCORRETA. De acordo com a Lei de Software 
(Lei n° 9.609/1998), não constitui ofensa aos direitos do titular de 
programa de computador:
a) ( ) A reprodução, em um só exemplar, de cópia legitimamente adquirida, 
desde que se destine a cópia de salvaguarda ou armazenamento 
eletrônico, hipótese em que o exemplar original servirá de salvaguarda.
b) (x) A citação parcial do programa, para fins não didáticos, desde que 
identificados o programa e o titular dos direitos respectivos.
UNIDADE 2
11
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
c) ( ) A ocorrência de semelhança de programa a outro, preexistente, 
quando se der por força das características funcionais de sua aplicação, 
da observância de preceitos normativos e técnicos, ou de limitação de 
forma alternativa para a sua expressão.
d) ( ) A integração de um programa, mantendo-se suas características 
essenciais, a um sistema aplicativo ou operacional, tecnicamente 
indispensável às necessidades do usuário, desde que para o uso exclusivo 
de quem a promoveu.
4 De acordo com a Lei de Software (Lei n° 9.609/1998):
a) (x) O disposto no artigo 12, §§ 1° e 2°, configura pirataria.
b) ( ) O disposto no artigo 12, §§ 1° e 2°, não configura pirataria.
c) ( ) Somente o disposto no artigo 12, § 1° configura pirataria.
d) ( ) Somente disposto no artigo 12, § 2° configura pirataria.
TÓPICO 2
1 De acordo com a Lei de Direitos Autorais (Lei n° 9.610/1998), no que 
tange à autoria das obras intelectuais:
a) ( ) O autor somente poderá ser pessoa física.
b) ( ) O autor somente poderá ser pessoa jurídica.
c) (x) O autor poderá ser pessoa física ou pessoa jurídica.
d) ( ) Não existe previsão nesta lei sobre a autoria das obras intelectuais.
2 De acordo com a Lei de Direitos Autorais (Lei n° 9.610/1998), no que 
tange aos direitos morais do autor:
a) ( ) Os direitos morais do autor são alienáveis e irrenunciáveis.
b) (x) Os direitos morais do autor são inalienáveis e irrenunciáveis.
c) ( ) Os direitos morais do autor não são alienáveis, nem irrenunciáveis.
d) ( ) Nenhuma das alternativas anteriores.
3 De acordo com a Lei de Direitos Autorais (Lei n° 9.610/1998), no que 
tange aos direitos patrimoniais do autor:
a) (x) Depende da autorização prévia e expressa do autor para a 
utilização da obra.
b) ( ) Depende da autorização prévia do autor para a utilização da obra.
12
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
c) ( ) Depende da autorização expressa do autor para a utilização da obra.
d) ( ) Depende da autorização prévia e expressa do réu para a utilização 
da obra.
4 De acordo com a Lei de Direitos Autorais (Lei n° 9.610/1998), no que 
tange às sanções civis:
a) ( ) O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de 
qualquer forma utilizada não poderá requerer a apreensão dos exemplares 
reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização 
cabível.
b) (x) O titular cuja obra seja fraudulentamente reproduzida, divulgada 
ou de qualquer forma utilizada, poderá requerer a apreensão dos 
exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo 
da indenização cabível.
c) ( ) Quem não for titular do direito cuja obra seja fraudulentamente 
reproduzida, divulgada ou de qualquer forma utilizada poderá requerer a 
apreensão dos exemplares reproduzidos ou a suspensão da divulgação, 
sem prejuízo da indenização cabível.
d) ( ) Nenhuma das alternativas anteriores.
TÓPICO 3
1 Segundo o Código de Defesa do Consumidor, assinale a alternativa 
que corresponde a UM dos direitos básicos do consumidor:
a) (x) A efetiva prevenção e reparação de danos patrimoniais e morais, 
individuais, coletivos e difusos.
b) ( ) Em se tratando de produto industrial, ao fabricante cabe prestar as 
informações a que se refere este artigo, através de impressos apropriados 
que devam acompanhar o produto.
c) ( ) O fornecedor de produtos e serviços que, posteriormente à introdução 
no mercado de consumo, tiver conhecimento da periculosidade que 
apresentam, deverá comunicar o fato imediatamente às autoridades 
competentes e aos consumidores, mediante anúncios publicitários.
d) ( ) Sempre que tiverem conhecimento de periculosidade de produtos ou 
serviços à saúde ou segurança dos consumidores, a União, os Estados, 
o Distrito Federal e os Municípios deverão informá-los a respeito.
13
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
2 De acordo com o Código de Defesa do Consumidor:
I- Consumidor é toda pessoa física que adquire ou utiliza produto ou serviço 
como destinatário final.
II- Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional 
ou estrangeira, bem como os entes despersonalizados, que desenvolvem 
atividade de produção, montagem, criação, construção, transformação, 
importação, exportação, distribuição ou comercialização de produtos ou 
prestação de serviços.
III- Produto é qualquer bem, móvel, material ou imaterial.
IV- Serviço é qualquer atividade fornecida no mercado de consumo, mediante 
remuneração, inclusive as de natureza bancária, financeira, de crédito e 
securitária, salvo as decorrentes das relações de caráter trabalhista.
Estão CORRETAS:
a) ( ) As afirmativas I, II e III.
b) ( ) As afirmativas II e III.
c) (x) As afirmativas II e IV.
d) ( ) As afirmativas I, II e IV.
3 Assinale a alternativa CORRETA. De acordo com o Código de Defesa 
do Consumidor, é considerada propaganda enganosa:
a) (x) Qualquer modalidade de informação ou comunicação de caráter 
publicitário, inteira ou parcialmente falsa, ou por qualquer outro modo, 
mesmo por omissão, capaz de induzir ao erro o consumidor a respeito 
da natureza, características, qualidade, quantidade, propriedades, 
origem, preço e quaisquer outros dados sobre produtos e serviços.
b) ( ) Qualquer modalidade de informação ou comunicação de caráter não 
publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo, 
mesmo por omissão, capaz de induzir ao erro o consumidor a respeito da 
natureza, características, qualidade, quantidade, propriedades, origem, 
preço e quaisquer outros dados sobre produtos e serviços.
c) ( ) Condicionar o fornecimento de produto ou de serviço ao fornecimento 
de outro produto ou serviço, bem como sem justa causa, a limites 
quantitativos.
d) ( ) Elevar sem justa causa o preço de produtos ou serviços.
4 Mévio, cliente do banco XYZ S.A., ingressou com uma ação para 
revisar um contrato de financiamento que possui junto à instituição 
financeira. Na petição inicial da ação de revisão, Mévio não juntou 
todos os extratos necessários, tampouco o contrato referido. Sendo 
assim, Mévio (o autor) fica impossibilitado de comprovar todos os 
14
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
fatos que alega na petição inicial. Qual é a alternativa que cabe ao 
autor para não perder o seu direito à revisão contratual? 
a) ( ) Entrar com uma ação de indenização por danos morais contra o banco.
b) ( ) Fazer uso de um recurso chamado de apelação para que o banco 
traga ao processo toda a documentação necessária, uma vez que Mévio 
é consideradoa parte mais frágil desta relação jurídica.
c) ( ) Fazer uso de um instituto chamado legítima defesa para que o banco 
não se negue a trazer ao processo toda a documentação da qual necessita 
Mévio.
d) (x) Fazer uso de um instituto chamado de inversão do ônus da prova 
para que o banco traga ao processo toda a documentação necessária, 
uma vez que Mévio é considerado a parte mais frágil desta relação 
jurídica.
TÓPICO 4
1 No que diz respeito ao uso de senhas, devemos ter o máximo de 
cuidado, por óbvio, na hora de criar uma senha e também no momento 
de utilizá-la. Nesse aspecto, responda como é tratada a senha no 
aspecto dos crimes eletrônicos e na segurança da informação.
a) ( ) A senha é considerada indício de cumplicidade.
b) ( ) A senha não é a sua identificação digital.
c) (x) A senha é considerada indício de autoria.
d) ( ) A senha é considerada indício de materialidade.
2 Tício é funcionário da área de TI da empresa ABC Ltda., e no ato de 
sua contratação, assinou sem ler o termo de responsabilidade que 
veda o uso pessoal das ferramentas tecnológicas disponibilizadas 
pela empresa contratante. Posteriormente, Tício foi surpreendido pelo 
sistema de monitoramento enviando material impróprio por meio de 
seu e-mail corporativo. Como resultado de sua conduta, a empresa 
despediu Tício por justa causa. Diante dos fatos, analise as assertivas 
a seguir e assinale a CORRETA:
a) ( ) A empresa ABC Ltda. agiu incorretamente porque Tício não possuía 
conhecimento prévio das regras da política de segurança da empresa, pois 
não leu os termos da política de segurança da empresa. Por consequência, 
Tício poderá entrar com uma ação de indenização por danos morais contra 
a empresa ABC Ltda.
15
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
b) ( ) Tício não poderia ser despedido por justa causa porque a empresa 
desrespeitou o direito à intimidade que é amparado pela Constituição 
Federal de 1988.
c) (x) A empresa ABC Ltda. agiu corretamente, porque Tício possuía 
conhecimento prévio das regras da política de segurança da empresa, 
e mesmo assim, as burlou.
d) ( ) A empresa ABC Ltda. agiu incorretamente, porque não se certificou da 
leitura na íntegra dos termos da política de segurança por Tício.
3 A empresa JKL Informática Ltda. contratou Romualdo, que é um 
programador de excelente nível. A empresa não contratou Romualdo 
pela CTPS (Carteira de Trabalho e Previdência Social) e sim assinou 
com ele um contrato de prestação de serviços, em que estipulou 
todas as cláusulas de trabalho, entre as quais a que estipulava que 
Romualdo deveria comparecer à empresa três vezes por semana, 
durante quatro horas em cada dia, mas deixou a cargo de Romualdo 
a escolha dos dias e horários. Neste mesmo contrato, há uma 
cláusula que define que o contrato assinado por Romualdo com a JKL 
Informática Ltda. não constitui vínculo empregatício. Com base no 
caso narrado, analise as alternativas a seguir e assinale a CORRETA:
a) ( ) Romualdo não terá o direito de ingressar com uma ação trabalhista, 
pois está clara a cláusula no contrato assinado que não constitui vínculo 
empregatício a sua contratação.
b) ( ) A empresa JKL Informática não poderá ser processada por Romualdo, 
porque é a forma através da qual a empresa contrata os seus funcionários. 
Todos os funcionários, sem exceção, são contratados desta maneira.
c) (x) Romualdo tem o direito de ingressar com uma ação trabalhista 
contra a JKL Informática para cobrar os seus encargos sociais, 
pois a cláusula que especifica que o contrato em tela não constitui 
vínculo empregatício não tem valor jurídico e serve para intimidar o 
contratado a não ingressar com a devida ação.
d) ( ) Nenhuma das alternativas anteriores.
4 O tipo de contratação conhecido como a terceirização é perfeitamente 
legal, mas exige do empresário alguns cuidados para que essa 
contratação não mascare uma relação trabalhista. Quando isso ocorre, 
vemos ex-empregados moverem ações trabalhistas, objetivando o 
reconhecimento do vínculo trabalhista e, consequentemente, a devida 
indenização, envolvendo as férias, décimo terceiro, FGTS, horas 
extras e demais verbas que fariam jus numa relação trabalhista via 
CLT. Para quem se utiliza da terceirização, é importante saber que o 
16
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
vínculo trabalhista se constitui importante aspecto que permeia esse 
vínculo.
Analise as alternativas a seguir e assinale a correta:
a) (x) Habitualidade, a subordinação, a pessoalidade e a dependência 
econômica.
b) ( ) Somente a dependência econômica.
c) ( ) Apenas a pessoalidade e a subordinação.
d) ( ) A habitualidade não se trata de um aspecto que caracteriza uma relação 
trabalhista.
TÓPICO 5
1 Qual é a interpretação do princípio contratual fortemente conhecido 
como “pacta sunt servanda”?
R.: É o conhecido princípio da obrigatoriedade dos contratos. Este princípio 
afirma que ninguém é obrigado a firmar/assinar contratos em geral, mas, a 
partir do momento que o contrato é celebrado, ele se torna de cumprimento 
obrigatório entre as partes.
2 Quais são os requisitos para que um contrato tenha validade jurídica?
R.: Para que o contrato exista é necessária a presença de seus elementos 
essenciais, são eles: agente capaz; objeto lícito; forma prescrita e não defesa 
por lei.
3 Epitáfio, casado com Epifânia, celebrou um contrato de prestação de 
serviços, através do qual Epitáfio prestaria serviços para a empresa 
de Kassildo. Na cláusula de vigência, foi estipulado um prazo de um 
ano para o contrato. Durante a vigência do dito contrato, Epitáfio 
veio a óbito. Dias após o seu falecimento, Kassildo veio até a casa 
de Epitáfio cobrar a prestação de serviços de sua esposa, Epifânia. 
Sabendo-se que o casal foi casado pelo regime da separação total 
de bens, analise as assertivas a seguir e assinale a CORRETA:
a) ( ) Kassildo agiu corretamente, pois em caso de falecimento de um dos 
cônjuges o outro assume automaticamente a dívida.
b) ( ) Kassildo não agiu corretamente, pois em caso de falecimento de um 
dos cônjuges o outro cônjuge nunca assume automaticamente a dívida.
17
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
UNIDADE 3
TÓPICO 1
1 As denominações quanto aos crimes praticados em ambiente virtual 
são diversas, não há um consenso sobre a melhor denominação 
para os delitos que se relacionam com a tecnologia. Nesse sentido, 
analise as questões abaixo e selecione a alternativa CORRETA, no 
que tange ao conceito de crime no critério analítico:
a) (x) Crime é a ação humana, contrária ao ordenamento jurídico, típica, 
culpável e punível.
b) ( ) Crime é a ação humana, antijurídica, atípica, culpável e punível.
c) ( ) Crime é a ação humana, antijurídica, típica, culpável e não punível.
d) ( ) Crime é a ação humana, jurídica, típica, culpável e punível.
2 O conceito de crime, em direito penal, varia de acordo com o critério 
adotado. Em outras palavras, podemos afirmar que não existe 
um conceito único, exato e soberano para o conceito de crime. 
Nesse sentido, analise as questões abaixo e selecione a alternativa 
CORRETA, no que tange ao conceito de crime no critério material ou 
substancial:
a) ( ) Crime é a ação humana, contrária ao ordenamento jurídico, típica, 
culpável e punível.
b) ( ) Crime é a ação humana, antijurídica, atípica, culpável e punível.
c) (x) Crime é toda a ação ou omissão humana que lesa ou expõe a 
perigos de lesão bens jurídicos penalmente tutelados.
d) ( ) Crime é somente toda a ação humana que lesa ou expõe a perigos 
de lesão bens jurídicos penalmente tutelados.
c) (x) Kassildo somente poderia cobrar a dívida de Epitáfio de Epifânia 
se o casal fosse casado em um regime de casamento que permita tal 
cobrança.
d) ( ) Nenhuma das alternativas anteriores.
18
ASPECTOS LEGAIS EM INFORMÁTICAE ÉTICA
3 Para Schmidt (2015), as classificações existentes para os crimes 
cibernéticos não são eficazes, devido à dinâmica dos computadores e 
da internet. A evolução proporcionada por eles é muito grande, assim 
como as novas formas delitivas que vão surgindo. Dessa maneira, 
as classificações se tornam obsoletas em pouco tempo. Entretanto, 
há duas classificações mais presentes na doutrina. Diante dessas 
afirmações, analise as alternativas abaixo e assinale a CORRETA no 
que se refere à classificação dos crimes eletrônicos:
a) (x) Crimes cibernéticos puros, mistos e comuns e crimes cibernéticos 
próprios e impróprios.
b) ( ) Somente crimes cibernéticos puros e comuns.
c) ( ) Crimes cibernéticos próprios e impróprios não fazem parte da 
classificação dos crimes cibernéticos.
d) ( ) Apenas crimes cibernéticos mistos e próprios.
4 Os casos do vírus Melissa, que em 1999 causou um prejuízo de 
mais de US$ 80.000.000,00 (oitenta milhões de dólares americanos) 
e o furto de dados, nomes, endereços e possivelmente detalhes do 
cartão de crédito de 77 milhões de usuários da PlayStation Network 
são exemplos de: 
a) ( ) Crimes Cibernéticos Puros.
b) (x) Crimes Cibernéticos Mistos.
c) ( ) Crimes Cibernéticos Comuns.
d) ( ) Crimes Cibernéticos Próprios.
TÓPICO 2
1 Segundo Schmidt (2015), as denominações quanto aos crimes 
praticados em ambiente virtual são diversas, não há um consenso 
sobre a melhor denominação para os delitos que se relacionam com 
a tecnologia. Entre outros, temos crimes de computação, delitos 
de informática, abuso de computador, fraude informática, enfim, os 
conceitos ainda não abarcam todos os crimes ligados à tecnologia, 
e, portanto, deve-se ficar atento quando se conceitua determinado 
crime, tendo em vista que existem muitas situações complexas no 
ambiente virtual. Nesse sentido, e de acordo com a teoria dos Crimes 
Eletrônicos, analise as questões abaixo e selecione a alternativa 
CORRETA:
19
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
a) (x) Crime é a ação humana, contrária ao ordenamento jurídico, típica, 
culpável e punível.
b) ( ) Crime é a ação humana, antijurídica, atípica, culpável e punível.
c) ( ) Crime é a ação humana, antijurídica, típica, culpável e não punível.
d) ( ) Crime é a ação humana, jurídica, típica, culpável e punível.
2 De acordo com a teoria dos Crimes Eletrônicos, a voluntariedade da 
conduta do agente pode ser culposa, dolosa ou também preterdolosa. 
Baseado nessa informação, quando um indivíduo age com culpa? 
Analise as assertivas abaixo e selecione a CORRETA:
a) ( ) Assume os riscos de produzir determinado resultado (o crime).
b) ( ) Possui a intenção de produzir determinado resultado (o crime).
c) (x) Produz um resultado (crime) não planejado, não intencional, 
tampouco querido.
d) ( ) Nenhuma das alternativas anteriores.
3 Tácio, preocupado com uma conduta que acaba de praticar e que 
suspeita ser criminosa, consulta o seu advogado para saber se 
praticou um crime. Durante a dita consulta, o advogado de Tácio 
não encontra a conduta descrita pelo seu cliente no Código Penal 
(Lei Penal). Neste caso, analise as alternativas abaixo e selecione a 
CORRETA:
a) ( ) Tácio, por analogia, pode ter praticado outro crime que se assemelhe 
à conduta narrada.
b) (x) Tácio não praticou crime, pois não há analogia na Lei Penal.
c) ( ) Tácio deverá se apresentar ao Ministério Público por ter praticado 
conduta humana atípica.
d) ( ) Nenhuma das alternativas anteriores.
4 Para Schmidt (2015), de modo geral, pode-se dizer que as evidências 
dos crimes cibernéticos são extremamente voláteis. Podem ser 
apagadas em segundos ou perdidas facilmente. Além disso, possuem 
formato complexo e costumam estar misturadas a uma grande 
quantidade de dados legítimos, demandando uma análise apurada 
pelos técnicos e peritos que participam da persecução penal. 
Diante disso, como poderão ser produzidas evidências de um crime 
eletrônico? 
I- A maioria dos crimes cibernéticos exige perícia para sua perfeita prova.
II- As evidências dos crimes cibernéticos, em um computador, podem ser 
classificadas como evidências do usuário e evidências do sistema.
20
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
TÓPICO 3
1 Infelizmente, como observamos em nosso dia a dia, as situações 
de ataques, xingamentos, ofensas, calúnias, injúrias, difamações e 
outros crimes passaram a fazer parte da “sociedade digital”. É natural 
que a vítima desses ataques queira defender-se. Como é tratada a 
legítima defesa nesses casos, ou ainda, cabe a legítima defesa nesses 
casos? De acordo a teoria dos Crimes Eletrônicos, no que tange à 
legítima defesa na internet, leia as alternativas abaixo e responda o 
que segue:
I- O indivíduo que sentir-se lesado virtualmente poderá utilizar do instituto da 
legítima defesa, desde que faça uso dos meios adequados e suficientes 
para repelir a agressão.
II- O instituto da legítima defesa na internet procede de modo semelhante 
ao instituto da legítima defesa no mundo não virtual.
III- Entende-se em legítima defesa quem, usando moderadamente dos meios 
necessários, repele injusta agressão, atual ou iminente, a direito seu ou 
de outrem.
IV- Em resumo, o instituto da legítima defesa na internet reza que se alguém 
lhe enviar um spam, você não pode responder com um vírus.
Agora, assinale a alternativa que contém a alternativa CORRETA.
a) ( ) Alternativas I, II e III estão corretas.
b) (x) Todas as alternativas estão corretas.
c) ( ) Alternativas II, III e IV estão corretas.
d) ( ) Somente as alternativas II e III estão corretas.
III- As evidências do usuário são aquelas produzidas pelo próprio sujeito 
ativo, em arquivos de texto, imagem ou qualquer outro tipo.
IV- Já as evidências do sistema são as produzidas pelo sistema operacional, 
em função da ação do sujeito ativo. 
Escolha a alternativa CORRETA:
a) ( ) Somente as alternativas I e III estão corretas.
b) ( ) Apenas a alternativa IV está correta.
c) (x) Todas as alternativas estão corretas.
d) ( ) A alternativa II está incorreta.
21
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
2 Segundo Paesani (2004), quem pratica um ato, ou incorre numa 
omissão de que resulte dano, deve suportar as consequências do seu 
procedimento. Trata-se de uma regra elementar de equilíbrio social, na 
qual se resume, em verdade, o problema da responsabilidade. Afirma 
a autora que a responsabilidade é um fenômeno social. Toda lesão a 
qualquer direito traz como consequência a obrigação de indenizar. 
O nosso Código Penal traz os crimes contra a honra. Provavelmente 
você já tenha ouvido os termos calúnia, injúria e difamação – são 
esses os referidos crimes. Crimes estes bastante praticados pela 
internet, infelizmente. Diante disso, faça uma reflexão e diferencie, 
com as suas palavras, o significado de calúnia, injúria e difamação. 
R.: A resposta esperada consiste no acadêmico mencionar que a calúnia 
está relacionada a atribuir falsamente ato criminoso a alguém. A injúria está 
relacionada a palavras de baixo calão (palavrões) e a difamação relaciona-se 
à depredação da fama da pessoa, por exemplo, divulgar que fulano é mau 
pai, que vive embriagado (não sendo verdade) é considerado difamação.
3 Durante visita ao site de relacionamento, Régio é surpreendido 
por xingamentos dos mais variados em sua linha do tempo. Como 
resposta, Régio entra com uma ação de indenização por danos morais 
contra a Google Inc. e tem sua ação julgada procedente, resultando 
em uma indenização de R$ 50.000,00 (cinquenta mil reais). A Google 
Inc. apela, mas tem o seu recurso julgado improcedente, mantendo-
se a primeira decisão. Sobre o dano moral na internet, analise as 
alternativas e assinale a CORRETA:
a) ( ) O dano moral e o dano material possuem formas idênticas de serem 
arbitrados/estipulados.b) ( ) Para estipular o valor do dano moral de R$ 50.000,00, o juiz considerou 
somente o poder financeiro da Google Inc.
c) (x) Para estipular o valor do dano moral de R$ 50.000,00, o juiz 
considerou o poder financeiro da Google Inc. e a dor sofrida por 
Tácio.
d) ( ) Se Tácio não entrasse com a ação de indenização por danos morais 
contra a Google Inc., outra pessoa poderia entrar em seu nome, e o juiz 
consideraria, para arbitrar o dano moral, os fatores de poder financeiro da 
Google Inc. e a dor sofrida por Tácio. 
22
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
TÓPICO 4
1 Para Corrêa (2008), o nome do domínio deve observar os padrões 
estabelecidos pelo protocolo denominado DNS (domain name system), 
sendo tais requisitos estipulados no Brasil pelo Comitê Gestor da 
Internet no Brasil, por meio da Resolução CGI.br/RES/2008/008/P, de 
28 de novembro de 2008. Diante dessa afirmação, responda: O que 
é e qual é a função de um domínio na internet?
R.: O acadêmico deve trazer uma resposta que se relaciona a um domínio 
como a maneira que um site é disponibilizado na internet. E que ele tem a 
função principal de materializar a conexão entre o usuário de internet e o 
servidor responsável pelo alojamento do site.
2 O domínio escolhido pelo requerente não deve tipificar nome 
não registrável, isto é, o nome escolhido de domínio não poderá 
desrespeitar a legislação em vigor, induzir terceiros a erro, violar 
direitos de terceiros, representar conceitos predefinidos na rede 
internet que represente palavras de baixo calão ou abusivas, que 
simbolize siglas de Estados, Ministérios. Diante destas informações, 
analise a questão: Quem estipula as regras para o registro de 
domínios no Brasil? Assinale a assertiva correta:
a) ( ) CertSign do Brasil
b) ( ) Verisign do Brasil
c) ( ) Comitê Brasil da Internet
d) (x) Comitê Gestor da Internet no Brasil
3 Para Pereira (2012), caso você seja dono de uma empresa presente 
na internet ou de um blog que queira levar mais a sério, é provável 
que você já tenha pensado em ter um domínio ".com.br" para o seu 
site. Só que o problema é que muitas pessoas não fazem a menor 
ideia de como fazer esse registro. Diante desta afirmação, reflita e 
cite, no mínimo, três regras para o registro de um domínio.
R.: O acadêmico deve trazer três das quatro regras para o registro de um 
domínio conforme mencionado neste material. Quais sejam:
• O nome do domínio deve ter no mínimo 2 (dois) e no máximo 26 (vinte e 
seis) caracteres.
• O nome deve ser uma combinação de letras e números [a-z;0-9], hífen [-] e 
os seguintes caracteres acentuados [à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç].
• Tal nome não pode ser constituído somente de números e não iniciar ou 
terminar por hífen.
23
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
• O domínio escolhido pelo requerente não deve tipificar nome não registrável. 
Entende-se por nomes não registráveis aqueles descritos no § único do artigo 
1º, da Resolução CGI.br/RES/2008/008/P, ou seja, o nome escolhido de 
domínio não poderá desrespeitar a legislação em vigor, induzir terceiros a erro, 
violar direitos de terceiros, representar conceitos predefinidos na rede internet 
que represente palavras de baixo calão ou abusivas, que simbolize siglas 
de Estados, Ministérios, ou que incida em outras vedações que porventura 
venham a ser definidas pelo CGI.br.
4 Conforme afirma Pereira (2012), no Brasil, existe o registro de site em 
que você pode checar se o nome do domínio está disponível para uso, 
realizar o cadastramento e pagar as taxas anuais para continuar com 
o endereço. Diante das palavras do autor, reflita e cite, no mínimo, 
três regras para a exclusão de um domínio.
R.: O acadêmico deve trazer três das cinco regras para o cancelamento de 
um domínio, conforme mencionado neste material. Quais sejam:
• Pela renúncia expressa do respectivo titular, por meio de documentação 
hábil exigida pelo NIC.br.
• Pelo não pagamento dos valores referentes à manutenção do domínio, nos 
prazos estipulados pelo NIC.br.
• Por ordem judicial.
• Pela constatação de irregularidades nos dados cadastrais da entidade e a 
sua não correção em prazo estipulado.
• A não entrega em tempo hábil da documentação solicitada pelo CGI.br.
TÓPICO 5
1 Assinatura digital é um dado que acompanha uma mensagem digital 
codificada e que pode ser usada para várias finalidades. Diante dessa 
afirmação, reflita e responda: qual a função de uma assinatura digital? 
R.: O acadêmico deve trazer uma resposta que se relaciona com os termos 
trazidos por este material. A resposta poderá estar relacionada com as 
seguintes: 
“Assinatura digital é um método que garante que determinada mensagem não 
seja alterada em seu trajeto. Esse processo consiste em criar a mensagem, 
cifrá-la e enviá-la conjuntamente tanto da mensagem original como da cifrada. 
Uma vez recebidas, o destinatário compara o conteúdo da mensagem original 
com o da mensagem cifrada, para certificar que não ouve alteração” (VOLPI, 
2001, p. 14).
24
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
“Assinatura digital é um dado que acompanha uma mensagem digital 
codificada e que pode ser usada para comprovar, tanto o gerador da 
mensagem, como o fato de que a mensagem não foi modificada desde que 
deixou o local de origem” (FORD; WARWICK, 1997, p. 45).
“A assinatura digital de um documento é um pedaço de informação, baseado 
tanto no documento como na chave privada do assinante” (FORD, 1997 apud 
VOLPI, 2001, p. 47).
2 Assinatura digital é um dado que acompanha uma mensagem digital 
codificada e que pode ser usado para comprovar, tanto o gerador 
da mensagem, como o fato de que a mensagem não foi modificada 
desde que deixou o local de origem. Sendo assim, analise a questão 
e responda: Como funciona o envio de uma mensagem assinada 
digitalmente?
R.: A resposta do acadêmico poderá estar relacionada com as seguintes: Ao 
enviar uma mensagem, através da rede, esta é cifrada (codificada) e apenas 
a pessoa que possui a “senha” é capaz de descodificar a mensagem, tendo, 
portanto, acesso ao seu conteúdo. Caso a mensagem seja interceptada, por 
alguém não autorizado ou mal-intencionado, não será possível ter acesso ao 
conteúdo da mensagem. A mensagem é acompanhada de uma assinatura 
digital, que é baseada na chave privada do remetente em conjunto com 
o próprio conteúdo da mensagem. Ao chegar no destino, a assinatura é 
verificada, utilizando-se a chave pública que pertence ao remetente. Caso 
se confirme a assinatura digital a partir desta verificação, pode-se ter certeza 
tanto da genuinidade da mensagem como da autenticidade do remetente.
3 O certificado digital é um registro eletrônico composto por um 
conjunto de dados que distingue uma entidade e associa a ela uma 
chave pública. Com base nessa afirmação, responda o que deve 
conter um certificado digital.
R.: A resposta do acadêmico poderá estar relacionada com as seguintes: 
O certificado digital deve trazer: Chave pública do autor; Nome e endereço 
de e-mail do autor; Data de validade da chave pública; Nome da autoridade 
certificadora que emitiu o certificado digital; Número de série do certificado 
digital; e Assinatura digital da unidade certificadora.
25
ASPECTOS LEGAIS EM INFORMÁTICA E ÉTICA
4 Para Thiel (2016), se olharmos para a terminologia das palavras 
assinatura eletrônica e assinatura digital, elas parecem sinônimos, 
mas na verdade não são. O mercado corporativo tem tomado 
conhecimento de uma série de alternativas para a formalização 
eletrônica de documentos, ou mais especificamente, para a sua 
assinatura. Estas alternativas, muitas vezes, confundem-se à primeira 
vista, gerando dúvidas sobre as diferenças de cada uma. Diante das 
palavras do autor, analise a questão e responda qual é a diferença 
entre uma assinatura eletrônica e uma assinatura digital.R.: A assinatura digital é todo e qualquer modo de identificação efetuado por 
meio eletrônico. E a assinatura digital refere-se aos meios de identificação 
efetuados por meio digital fundamentados na tecnologia da cifragem, que 
também podemos chamar de criptografia.

Outros materiais