Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

(    ) A possibilidade de haver fraudes, como por exemplo, a falsidade ideológica de 
documento eletrônico, sua possibilidade de alteração e a falta de assinatura de 
próprio punho dos contratantes, empresas investem alto na questão da segurança, 
utilizando-se o sistema de criptografia assimétrica. Porém, só a criptografia não é o 
bastante para conferir credibilidade na transação eletrônica. São necessários 
alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e-
mails referentes à negociação, utilização de e-mails de provedores que possuam 
cadastros e assinatura de contrato preliminar em meio físico, reconhecendo a 
validade das transações eletrônicas (exemplo, instituições financeiras).
(    ) Os  contratos virtuais são em grande parte considerados contratos à distância, 
formalizam-se  fora do estabelecimento comercial e  pela via não presencial, mas 
não aplica-se de forma analógica a cláusula de arrependimento em benefício do 
consumidor, prevista no art. 49 do Código de Defesa do Consumidor
(    ) O Código Civil Brasileiro consagrou a teoria da atuação direta como regra 
geral, a qual não necessita que a resposta seja de conhecimento do proponente. 
Esta teoria possui subdivisões ou desdobramentos em outras três teorias Teoria da
declaração propriamente dita, Teoria da expedição e Teoria da Recepção
(    ) A esperada regulação do ciberespaço se realiza por meio da publicação da lei n
12. 555/11 que estabelece princípios, direitos, garantias e diretrizes para a utilização
da internet no âmbito nacional
(    ) Os crimes de informática dividem-se em crimes de informática próprio e crimes
de informática impróprio. O primeiro é aquelas que só podem ser praticados por 
meio da informática, tendo como mecanismo o crime meio e fim. Na realidade os 
crimes de informática próprios surgiram com a evolução desta ciência, são tipos 
novos, que atendem a informática como bem juridicamente protegido. Daí porque 
em face da escassa legislação especifica existentes, alguns fatos são atípicos e, 
portanto não pode ser punido por crimes próprios.
(    ) A Lei 12.737/12  conhecida como Lei Antonia Fontenele tipifica os seguintes 
crimes:  invasão de computadores para obter vantagem ilícita; falsificação de 
cartões e de documentos particulares; interrupção ou perturbação de serviço 
telegráfico, telefônico, informático, telemático ou de informação de utilidade 
pública.
(    ) A importante pergunta que se coloca é se este meio eletrônico realmente 
aumentou o poder decisório do consumidor/cibernauta. A resposta é novamente 
pós-moderna, dúbia, porque a Internet traz uma aparência de liberdade, com o fim 
das discriminações que conhecemos e o fim dos limites do mundo real, mas a 
vulnerabilidade do consumidor aumenta. Como usuário da net, sua capacidade de 
controle fica diminuída, é guiado por links e conexões, em transações 
ambiguamente coordenadas, recebe as informações que desejam lhe fornecer, tem 
poucas possibilidades de identificar simulações e ‘jogos’, de proteger sua 
privacidade e autoria, de impor sua linguagem. Se tem uma ampla capacidade de 
escolher, sua informação é reduzida, a complexidade das transações aumenta, sua 
privacidade diminui, sua segurança e confiança parece desintegrarem-se em uma 
ambigüidade básica: pseudo-soberania do indivíduo sofisticação do controle
(    ) O provedor de acesso é a pessoa jurídica fornecedora de serviços que 
consistem em possibilitar o envio de mensagens do usuário a seus destinatários. 
Já o provedor de e-mail é a pessoa jurídica fornecedora de serviços que consistem 
em possibilitar o armazenamento de dados em servidores próprios de acesso 
remoto.
(    ) A Perícia Forense é a ciência que estuda a aquisição, preservação, recuperação
e análise de dados armazenados em mídias computadorizadas e procura 
caracterizar crimes de informática de acordo com as evidências digitais 
encontradas no sistema invadido. A Forense Computacional é uma área de 
especialização relativamente nova no mundo e está desenvolvendo-se 
principalmente pela necessidade das instituições legais atuarem no combate aos 
crimes eletrônicos. É notório e as estatísticas reveladas através das pesquisas 
mostram o aumento expressivo das fraudes eletrônicas, sendo que a perícia 
forense se mostra uma eficiente ferramenta para identificação e redução desses 
riscos.
(    ) A forense computacional lida com dados físicos, reais, mas numa realidade 
metafísica digital, onde os dados físicos são informações elétricas, eletrônicas, 
magnéticas, eletromagnética e em outras formas mais ou menos voláteis. Os dados
mudam, as tecnologias mudam, os equipamentos mudam, os conhecimentos 
mudam, sempre.
A) V,F,F,F,V,F,V,V,V,V----------CORRETA
B) F,V,F,V,V,V,F,F,F,V
C) V,V,F,F,V,V,V,V,F,F
D) F,V,F,F,V,V,V,F,F,F
Marque o item que correspondem as assertivas.
Escolha uma:
a. V,F,F,F,V,F,V,V,V,V------------- CORRETA
b. F,V,F,V,V,V,F,F,F,V
c. F,V,F,F,V,V,V,F,F,F
d. V,V,F,F,V,V,V,V,F,F

Mais conteúdos dessa disciplina