A maior rede de estudos do Brasil

Grátis
4 pág.
Colaborar - Av - Tecnologias de Informação Aplicadas ao Direito

Pré-visualização | Página 1 de 2

17/06/2020 Colaborar - Av - Tecnologias de Informação Aplicadas ao Direito
https://www.colaboraread.com.br/aluno/avaliacao/index/2812636501?atividadeDisciplinaId=10154044 1/4
a)
b)
c)
d)
e)
1)
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
3)
O conhecimento explícito é adquirido principalmente pela educação formal e envolve
conhecimento dos fatos. Assim sendo, pode-se conceituá-lo como o conhecimento que é tipicamente
articulado na linguagem formal.
Quando se fala em internalização como conhecimento, isso quer significar, segundo Nonaka e
Takeuchi (2008), que:
Alternativas:
Indivíduo converte conhecimento tácito em tácito.
Indivíduo converte conhecimento tácito em explícito.
Indivíduo converte conhecimento explícito em explícito.
Indivíduo converte conhecimento explícito em elementos cognitivos e práticos.
Indivíduo converte conhecimento explícito em tácito. Alternativa assinalada
Quando houver um negócio com elemento interacional envolvendo a importação de serviços de
internet deve-se iniciar a análise identificando qual dos países regula a neutralidade de rede e quais
os principais fundamentos.
Atualmente é possível afirmar, quanto a neutralidade da rede no uso da internet que:
Alternativas:
No Brasil não existe a garantia da neutralidade da internet.
Nos Estados Unidos a neutralidade da internet alcança apenas transações com Países da América
do Norte.
Nos Estados Unidos foi aprovado um projeto que eliminou o direito à
neutralidade da internet.
Alternativa assinalada
No Brasil há um projeto para aprovar o chamado Marco Civil da Internet.
Não há regulação da neutralidade de rede nem no Brasil nem nos Estados Unidos.
Em regra, os sistemas de gestão de informações são desenvolvidos para atender a todo tipo de
empresa e refletir as melhores práticas de negócio, porém são os clientes que devem definir a melhor
prática para sua empresa. O mesmo se aplica aos operadores do Direito.
Nos dias de hoje, em plena era do conhecimento e com o volume cada vez mais maior e rápido de
informações, é muito importante que haja nas organizações:
Alternativas:
análise, independentemente de metodologia, de informações customizadas e
selecionadas.
Alternativa assinalada
compartilhamento e monitoração de dados gerando registro das tomadas de decisões.
gestão individualizada de todos os setores das empresas.
parâmetros definidos pelo administrador, que vão desde as aplicações financeiras até a admissão
de novos sócios.
17/06/2020 Colaborar - Av - Tecnologias de Informação Aplicadas ao Direito
https://www.colaboraread.com.br/aluno/avaliacao/index/2812636501?atividadeDisciplinaId=10154044 2/4
e)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
6)
ferramentas de apoio aos algorítimos para apoio a decisões de forma integrada.
Caracteriza violação de direitos de autor de programa de computador a implementação de
alterações de qualquer natureza feitas no software, sem o consentimento de seu desenvolvedor.
Entende-se por pirataria:
Alternativas:
A aquisição de direitos de uso de software mediante licença com cláusulas e condições pré-
definidas.
A reprodução de software sem autorização apenas para uso próprio em outros dispositivos.
A reprodução de software sem autorização apenas para uso comercial.
A reprodução, sem autorização, de programas de computador legalmente
protegidos, ou mesmo na sua utilização sem a devida licença.
Alternativa assinalada
A aquisição de software adquirido em lojas especializadas, os denominados softwares de
prateleiras.
Uma das características do delito de invasão é aquela que prevê se da invasão resultar a obtenção
de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, ou o controle remoto não autorizado do dispositivo invadido, a pena passará a ser de
reclusão, de seis meses a dois anos, e multa, se a conduta não constitui crime mais grave.
A forma e os efeitos da prática da conduta de invasão de dispositivo eletrônico que agrava a pena,
estipulando que o seu regime será de reclusão, de seis meses a dois anos, e multa, demonstra a
intenção do legislador em:
Alternativas:
Punir de forma mais eficaz o criminoso que obtém informações sigilosas privacidade de
autoridades no País.
Punir de forma mais eficaz o criminoso que obtém informações confidenciais
seja da vida privada da vítima ou de questões comerciais.
Alternativa assinalada
Punir de forma mais eficaz o criminoso que obtém informações privilegiadas quanto a projetos já
registrados e com proteção dos direitos de autor.
Punir de forma mais branda o criminoso que não é reincidente nessa espécie de ilícito penal.
Punir apenas com sanção pecuniária (multa) o criminoso que é reincidente nessa espécie de ilícito
penal.
A Lei nº 12.737/12 também alterou o artigo 266 do Código Penal, que trata do crime de
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de
informação de utilidade pública.
A conduta delituosa de interromper ou perturbar o serviço telegráfico, telefônico, informático,
telemático ou de informação de utilidade pública, engloba:
Alternativas:
17/06/2020 Colaborar - Av - Tecnologias de Informação Aplicadas ao Direito
https://www.colaboraread.com.br/aluno/avaliacao/index/2812636501?atividadeDisciplinaId=10154044 3/4
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
7)
a)
b)
8)
Desde os serviços de corporações privadas, até aqueles de natureza estratégica de competência
das agências reguladoras brasileiras.
Desde os serviços de missão humanitária, quanto aqueles que são prestados por organismos
internacionais.
Desde os serviços de utilidade pública, quanto aqueles que são prestados pelas operadoras de
energia elétrica e de planos de saúde.
Desde os serviços de utilidade pública, quanto aqueles que são prestados pelos órgãos
reguladores e de fiscalização.
Desde os serviços de utilidade pública, quanto aqueles que são prestados pelas
operadoras e provedores de internet.
Alternativa assinalada
Tramitam no Congresso Nacional alguns Projetos de Lei que objetivam regulamentar a sucessão
dos bens digitais, incluindo essa categoria de bens no rol daqueles já existentes no ordenamento
jurídico pátrio.
Até o momento atual, não existe regramento específico para a sucessão de bens digitais. Diante
disso, o entendimento de doutrinadores para essa espécie de sucessão é que deve ser tratado no
Brasil como:
Alternativas:
sujeito, no que couber, às regras de sucessão previstas no Código Civil, em seu
Livro V.
Alternativa assinalada
sujeito, no que couber, às regras de sucessão internacionalmente aceitas, previstas nas Câmaras
de Direito Internacional Privado.
sujeito, no que couber, às regras de sucessão internacionalmente aceitas, previstas nas Câmaras
de Direito Internacional Público.
não passível de apreciação pelo Judiciário brasileiro enquanto não houver uma norma
disciplinadora que trate da matéria, de forma específica.
ser objeto de herança jacente em favor do Estado.
Existe um Projeto de Lei, de nº 4.099/2012, cuja autoria é do deputado Federal Jorginho Mello,
que objetiva incluir, no art. 1.788, do Código Civil, a seguinte regra, por meio de um Parágrafo único:
“serão transmitidos aos herdeiros todos os conteúdos de contas ou arquivos digitais de titularidade
do autor da herança”.
A tecnologia de cloud computing (computação em nuvem) é utilizada por muitas empresas
prestadoras de serviço para armazenamento em nuvem de conteúdo de redes sociais. Referido
conteúdo, por força de contratos ou normas de utilização, possibilitam que os familiares tenham
acesso às informações do perfil do falecido, com a opção de transformar a página em um memorial,
por exemplo.
É o caso, por exemplo, do Facebook, que, atualmente, possibilita que o usuário registre o nome de
uma pessoa para exercer a função de procurador da conta após a sua morte.
Nesse contexto, a atuação da pessoa indicada pelo falecido para administrar o memorial criado pelo
Facebook não está autorizada, segundo as regras estabelecidas,