Baixe o app para aproveitar ainda mais
Prévia do material em texto
DIREITO DA INFORMÁTICA 1a Questão Quanto à figura do cracker, marque a alternativa correta: Nomenclatura técnica para o spam com vírus. Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular. Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética duvidosa para espionagem industrial ou militar. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem ética, com a intenção de causar danos ao invadido. 2a Questão Quanto à figura do hacker, marque a alternativa correta: Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus. Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se em práticas de ética duvidosa. Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido por atos lesivos ao patrimônio alheio. São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de dano ao invadido; muitas vezes, por desafio próprio, vaidade ou pura diversão. 3a Questão Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por pessoas que se intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe média que se empenhavam em encontrar modos de burlar sistemas de segurança, tal qual se vê em filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que possa ser adotada para coibir esse tipo de conduta? Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de Constituição e Justiça, o projeto de lei sobre spams. Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou aquiliana, aplicáveis os artigos 186 e 927, ambos do Código Civil. Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo adequável à hipótese. Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não prejudicou ninguém. Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico. 4a Questão Na mesma velocidade que anda a evolução da informática e da Internet, urge a necessidade do Direito acompanhar as mudanças para prevenir possíveis danos à sociedade. Com base nisso pode- se afirmar que o Direito de Informática utiliza: O princípio da transparência, da boa-fé objetiva e da tutela integral ao consumidor. A teoria do in dúbio pro réu, é adotada analogicamente no Direito de Informática, o que significa dizer que sempre será aplicada a lei menos gravosa para qualquer usuário. A teoria da asserção é adotada no Direito de Informática para prevenir e reparar possíveis danos causados no âmbito da Internet. No direito de informática não há legislação específica, portanto não há aplicação de qualquer teoria jurídica até o momento. A teoria da responsabilidade civil extracontratual ou aquiliana, para prevenir e reparar danos causados no âmbito da Internet. 5a Questão X recebe em sua caixa postal uma série de e-mails enviados por Y, para que X atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação, X verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, X inicia sua tortuosa busca para localizar o causador do dano. Finalmente, após dois meses X consegue localizar Y. Poderia ser responsabilizado Y pelo prejuízo causado? Justifique e fundamente. Y deverá responder pelos prejuízos causados. Y não poderia ser responsabilizado, haja vista que o direito encontrava-se caduco. Trata de fato imputável à própria vítima, pelo que não há responsabilidade. A apuração da responsabilidade depende da criação de lei específica. A responsabilidade é do sistema. 6a Questão Assinale a alternativa correta: Crackers e Hackers são tipos de provedores. Hackers e crackers são sinônimos. Crackers são aqueles invasores de sistema que não causam danos. Hackers são aqueles que invadem os sistemas para obter beneficio próprio. Hackers e crackers não são sinônimos. 7a Questão Pessoas que invadem sistemas sem o objetivo de causar danos, mas sim vencer desafios ou simplesmente pela adrenalina da vitória. A definição em tela refere-se a: Spam. Hackers. Cyberposseiros. Phreakers. Crackers. 8a Questão João recebe em sua caixa postal uma série de e-mails enviados por José para que João atualizasse seus dados cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o dinheiro presente em sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca para localizar o causador do dano. Finalmente após 2 meses João consegue localizar José. Poderia ser responsabilizado José pelo prejuízo causado? José não poderia ser responsabilizado por longo transcurso de tempo. Não porque o culpado foi o sistema. O provedor de acesso dos e-mails deverá responder pelos danos causados. A responsabilidade será inteiramente da instituição financeira. José deverá responder pelos prejuízos causados. 9a Questão No que diz respeito à invasão de sistemas, os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de: spam. crackers. hackers. phreakers. warez. 10a Questão João e seus amigos costumam invadir sistemas de segurança por pura diversão. Eles criaram até mesmo um campeonato para ver quem conseguiria invadir mais sistemas em 1(um) mês. Quanto a essas atitudes são consideradas típicas de um: Hacker. Usuários. Cracker. Consumidor. Phreaker. 11a Questão Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo decidiu invadir o sistema de segurança da empresa AJK com a intenção de causar danos à empresa. Com base no caso narrado, marque a alternativa correta: Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, em virtude da justa causa anterior. Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos danos causados. Essa atitude é considerada típica de um cracker e deverá ser responsabilizado civilmente pelos danos causados. 12a Questão Os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de: Warez Crackz Worms Phreakers Cookies 13a Questão João, ao checar sua caixa postal, percebe que recebe diariamente informativos de uma pessoa de nome Manoel. Sendo assim, retorna ao remetente solicitando que deixe de enviar correspondências, pois já recebe muitos por dia e não gostaria de receber mais. Nada obstante, Manoel permanece com os envios. Tendo emvista o conflito, marque a alternativa correta: Não caberia ação indenizatória em face do site de busca já que SPAM é uma modalidade que não configura dano. Cabível discutir a responsabilidade de Manoel diante da configuração do dano por envio de SPAM. Não se pode cogitar indenização porque a mensagem foi solicitada pelo destinatário. Caberia ação indenizatória contra o provedor de acesso por ser responsável pelo acesso de Manoel. Não caberia ação indenizatória já que o envio de e-mails não configura dano a nenhuma pessoa. 14a Questão Alexandre costuma quebrar proteções de software cedidas a título de demonstração para usá-los por tempo indeterminado como se fossem cópias legítimas e possui um site em que disponibiliza software sem a autorização do titular dos direitos autorais. Considerando o caso concreto, marque a alternativa correta: Não há qualquer violação de direitos autorais, já que o software foi cedido. No que diz respeito à utilização do software por tempo indeterminado não há violação alguma, porém a criação do site é atitude típica de um hacker. Trata-se de um ato característico de um hacker, haja vista, que viola os direitos dos usuários. Configurada a ilicitude da conduta, a qual é empreendida por um cracker, também chamado hacker. Trata-se de um ato característico de um cracker, haja vista, que viola os direitos dos usuários. 15a Questão Considere as seguintes assertivas e marque a alternativa correta: I - Spam é uma das formas clássicas de invasão de privacidade. II - Spam é caracterizado como uma das formas de ACE. III - Spam é sinônimo de lixo. IV - Spam representava uma repetição sem fim de termos sem valor. Todas as alternativas são incorretas. I, II, III são incorretas. I, II, III são corretas. I e IV são falsas. Todas as alternativas são corretas. 16a Questão O termo SPAM é tecnicamente denominado de: ACE -Abuso de Correio Eletrônico. Nenhuma das respostas. AXE - Auxílio de Correio Eletrônico. Todas estão corretas. ABE -Abuso de BME. 17a Questão Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações sigilosas por um grupo que se intitulavam ¿Ratos¿. Tal grupo era constituído de jovens de classe média que se empenhavam e encontrar modos de burlar sistemas de segurança por puro prazer. Marque a alternativa correta: Essas pessoas são consideradas crackers e devido a isso não responderão por eventuais danos. Essas pessoas são consideradas phreakers e não responderão por eventuais danos já que invadiram só por diversão. Essas pessoas são consideradas crackers e responderão por eventuais danos. Crackers e hackers são sinônimos. Essas pessoas são consideradas hackers e responderão por eventuais danos. 18a Questão Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a título de demonstração, para usá-los por tempo indeterminado, como se fossem cópias legítimas; especialistas em fraudar telefonia móvel ou fixa; desenvolvedores de vírus; programadores que criam pequenos softwares que causam danos ao usuário; clonam programas, fraudando direitos autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos autorais. São todos exemplos de: Spams. Crackers. Hackers. Fakers. Provedores.
Compartilhar