Buscar

Banco de Questões VII - DIREITO DA INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DIREITO DA INFORMÁTICA 
 
 
 
1a Questão 
 
Quanto à figura do cracker, marque a alternativa correta: 
 
 
Nomenclatura técnica para o spam com vírus. 
 
Nada mais do que mero sinônimo de hacker, porém tal expressão não se tornou tão popular. 
 
Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se 
em práticas de ética duvidosa para espionagem industrial ou militar. 
 
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja 
ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. 
 São aqueles que quebram ou invadem sistemas de segurança, de modo ilícito e sem 
ética, com a intenção de causar danos ao invadido. 
 
 
2a Questão 
 
Quanto à figura do hacker, marque a alternativa correta: 
 
 
Pessoas que enviam mensagens não solicitadas com o fim de disseminar vírus. 
 
Pessoas, normalmente jovens, com fixação em sistemas eletrônicos e novos softwares, cuja 
ocupação é o intenso estudo e pesquisa sobre novos avanços nesta área. 
 
Técnicos altamente qualificados em programas de computador, que, não raro, desvirtuam-se 
em práticas de ética duvidosa. 
 
Perito em quebrar sistemas de segurança, de modo ilícito e antiético, freqüentemente punido 
por atos lesivos ao patrimônio alheio. 
 São aqueles que invadem sistemas sem a intenção de causar qualquer espécie de 
dano ao invadido; muitas vezes, por desafio próprio, vaidade ou pura diversão. 
 
 
3a Questão 
 
Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações 
sigilosas por pessoas que se intitulavam ¿É nóis¿. Tal grupo era constituído de jovens de classe 
média que se empenhavam em encontrar modos de burlar sistemas de segurança, tal qual se vê em 
filmes de ação, por puro prazer. Diante disso, pergunta-se: existe alguma medida que possa ser 
adotada para coibir esse tipo de conduta? 
 
 
Ainda não, porém está em andamento no Congresso Nacional, já aprovado pela Comissão de 
Constituição e Justiça, o projeto de lei sobre spams. 
 Sim, sendo a questão resolvida na teoria da responsabilidade civil extracontratual ou 
aquiliana, aplicáveis os artigos 186 e 927, ambos do Código Civil. 
 
Sim, haja vista que o Código de Defesa do Consumidor é norma de comando aberto, logo 
adequável à hipótese. 
 
Neste caso, somente se pode cogitar a responsabilidade do provedor porque o grupo não 
prejudicou ninguém. 
 
Não, na medida em que o Código Penal não descreve tal comportamento como antijurídico. 
 
 
4a Questão 
 
Na mesma velocidade que anda a evolução da informática e da Internet, urge a necessidade do 
Direito acompanhar as mudanças para prevenir possíveis danos à sociedade. Com base nisso pode-
se afirmar que o Direito de Informática utiliza: 
 
 
O princípio da transparência, da boa-fé objetiva e da tutela integral ao consumidor. 
 
A teoria do in dúbio pro réu, é adotada analogicamente no Direito de Informática, o que 
significa dizer que sempre será aplicada a lei menos gravosa para qualquer usuário. 
 
A teoria da asserção é adotada no Direito de Informática para prevenir e reparar possíveis 
danos causados no âmbito da Internet. 
 
No direito de informática não há legislação específica, portanto não há aplicação de qualquer 
teoria jurídica até o momento. 
 A teoria da responsabilidade civil extracontratual ou aquiliana, para prevenir e 
reparar danos causados no âmbito da Internet. 
 
 
5a Questão 
 
X recebe em sua caixa postal uma série de e-mails enviados por Y, para que X atualizasse seus 
dados cadastrais mediante a digitação de senha bancária. Após a digitação, X verifica que o dinheiro 
presente em sua conta corrente desaparece. Sendo assim, X inicia sua tortuosa busca para localizar 
o causador do dano. Finalmente, após dois meses X consegue localizar Y. Poderia ser 
responsabilizado Y pelo prejuízo causado? Justifique e fundamente. 
 
 Y deverá responder pelos prejuízos causados. 
 
Y não poderia ser responsabilizado, haja vista que o direito encontrava-se caduco. 
 
Trata de fato imputável à própria vítima, pelo que não há responsabilidade. 
 
A apuração da responsabilidade depende da criação de lei específica. 
 
A responsabilidade é do sistema. 
 
 
6a Questão 
 
Assinale a alternativa correta: 
 
 
Crackers e Hackers são tipos de provedores. 
 
Hackers e crackers são sinônimos. 
 
Crackers são aqueles invasores de sistema que não causam danos. 
 
Hackers são aqueles que invadem os sistemas para obter beneficio próprio. 
 Hackers e crackers não são sinônimos. 
 
 
7a Questão 
 
Pessoas que invadem sistemas sem o objetivo de causar danos, mas sim vencer desafios ou 
simplesmente pela adrenalina da vitória. A definição em tela refere-se a: 
 
 
Spam. 
 Hackers. 
 
Cyberposseiros. 
 
Phreakers. 
 
Crackers. 
 
 
8a Questão 
 
João recebe em sua caixa postal uma série de e-mails enviados por José para que João atualizasse 
seus dados cadastrais mediante a digitação de senha bancária. Após a digitação João verifica que o 
dinheiro presente em sua conta corrente desaparece. Sendo assim, João inicia sua tortuosa busca 
para localizar o causador do dano. Finalmente após 2 meses João consegue localizar José. Poderia 
ser responsabilizado José pelo prejuízo causado? 
 
 
José não poderia ser responsabilizado por longo transcurso de tempo. 
 
Não porque o culpado foi o sistema. 
 
O provedor de acesso dos e-mails deverá responder pelos danos causados. 
 
A responsabilidade será inteiramente da instituição financeira. 
 José deverá responder pelos prejuízos causados. 
 
 
9a Questão 
 
No que diz respeito à invasão de sistemas, os especialistas em invadir sistemas de telefonia móvel 
ou fixa são denominados de: 
 
 
spam. 
 
crackers. 
 
hackers. 
 phreakers. 
 
warez. 
 
 
10a Questão 
 
João e seus amigos costumam invadir sistemas de segurança por pura diversão. Eles criaram até 
mesmo um campeonato para ver quem conseguiria invadir mais sistemas em 1(um) mês. Quanto a 
essas atitudes são consideradas típicas de um: 
 
 Hacker. 
 
Usuários. 
 
Cracker. 
 
Consumidor. 
 
Phreaker. 
 
 
11a Questão 
 
Marcelo trabalhava no setor de TI da empresa AJK, foi despedido por justa causa. Então Marcelo 
decidiu invadir o sistema de segurança da empresa AJK com a intenção de causar danos à empresa. 
Com base no caso narrado, marque a alternativa correta: 
 
 
Essa atitude é considerada típica de um cracker ou hacker e deverá ser responsabilizado 
civilmente pelos danos causados. 
 
Essa atitude é considerada típica de um hacker porém não será responsabilizado civilmente, 
em virtude da justa causa anterior. 
 
Essa atitude é considerada típica de um phreaker e deverá ser responsabilizado civilmente 
pelos danos causados. 
 
Essa atitude é considerada típica de um hacker e deverá ser responsabilizado civilmente pelos 
danos causados. 
 Essa atitude é considerada típica de um cracker e deverá ser responsabilizado 
civilmente pelos danos causados. 
 
 
12a Questão 
 
Os especialistas em invadir sistemas de telefonia móvel ou fixa são denominados de: 
 
 
Warez 
 
Crackz 
 
Worms 
 Phreakers 
 
Cookies 
 
 
13a Questão 
 
João, ao checar sua caixa postal, percebe que recebe diariamente informativos de uma pessoa de 
nome Manoel. Sendo assim, retorna ao remetente solicitando que deixe de enviar correspondências, 
pois já recebe muitos por dia e não gostaria de receber mais. Nada obstante, Manoel permanece 
com os envios. Tendo emvista o conflito, marque a alternativa correta: 
 
 
Não caberia ação indenizatória em face do site de busca já que SPAM é uma modalidade que 
não configura dano. 
 Cabível discutir a responsabilidade de Manoel diante da configuração do dano por 
envio de SPAM. 
 
Não se pode cogitar indenização porque a mensagem foi solicitada pelo destinatário. 
 
Caberia ação indenizatória contra o provedor de acesso por ser responsável pelo acesso de 
Manoel. 
 
Não caberia ação indenizatória já que o envio de e-mails não configura dano a nenhuma 
pessoa. 
 
 
14a Questão 
 
Alexandre costuma quebrar proteções de software cedidas a título de demonstração para usá-los por 
tempo indeterminado como se fossem cópias legítimas e possui um site em que disponibiliza 
software sem a autorização do titular dos direitos autorais. Considerando o caso concreto, marque a 
alternativa correta: 
 
 
Não há qualquer violação de direitos autorais, já que o software foi cedido. 
 
No que diz respeito à utilização do software por tempo indeterminado não há violação alguma, 
porém a criação do site é atitude típica de um hacker. 
 
Trata-se de um ato característico de um hacker, haja vista, que viola os direitos dos usuários. 
 
Configurada a ilicitude da conduta, a qual é empreendida por um cracker, também chamado 
hacker. 
 Trata-se de um ato característico de um cracker, haja vista, que viola os direitos dos 
usuários. 
 
 
15a Questão 
 
Considere as seguintes assertivas e marque a alternativa correta: 
I - Spam é uma das formas clássicas de invasão de privacidade. 
II - Spam é caracterizado como uma das formas de ACE. 
III - Spam é sinônimo de lixo. 
IV - Spam representava uma repetição sem fim de termos sem valor. 
 
 
Todas as alternativas são incorretas. 
 
I, II, III são incorretas. 
 
I, II, III são corretas. 
 
I e IV são falsas. 
 Todas as alternativas são corretas. 
 
 
16a Questão 
 
O termo SPAM é tecnicamente denominado de: 
 
 ACE -Abuso de Correio Eletrônico. 
 
Nenhuma das respostas. 
 
AXE - Auxílio de Correio Eletrônico. 
 
Todas estão corretas. 
 
ABE -Abuso de BME. 
 
 
17a Questão 
 
Uma grande empresa constata a adulteração do seu banco de dados e a extração de informações 
sigilosas por um grupo que se intitulavam ¿Ratos¿. Tal grupo era constituído de jovens de classe 
média que se empenhavam e encontrar modos de burlar sistemas de segurança por puro prazer. 
Marque a alternativa correta: 
 
 
Essas pessoas são consideradas crackers e devido a isso não responderão por eventuais 
danos. 
 
Essas pessoas são consideradas phreakers e não responderão por eventuais danos já que 
invadiram só por diversão. 
 
Essas pessoas são consideradas crackers e responderão por eventuais danos. 
 
Crackers e hackers são sinônimos. 
 Essas pessoas são consideradas hackers e responderão por eventuais danos. 
 
 
18a Questão 
 
Pessoas que invadem computadores ligados em rede; quebram proteções de software cedidos a 
título de demonstração, para usá-los por tempo indeterminado, como se fossem cópias legítimas; 
especialistas em fraudar telefonia móvel ou fixa; desenvolvedores de vírus; programadores que 
criam pequenos softwares que causam danos ao usuário; clonam programas, fraudando direitos 
autorais; disponibilizam em suas páginas softwares sem autorização dos titulares dos direitos 
autorais. São todos exemplos de: 
 
 
Spams. 
 Crackers. 
 
Hackers. 
 
Fakers. 
 
Provedores.

Continue navegando