Buscar

Prova Objetiva Aspectos Legais da Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico:
	Alessandro Almeida da Silva (1444782)
	
	Disciplina:
	Aspectos Legais em Informática e Ética (RED08)
	Avaliação:
	Avaliação Final (Objetiva) - Individual FLEX ( Cod.:513956) ( peso.:3,00)
	Prova:
	20589776
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Segundo a Folha de São Paulo (2018), na grande empresa da rede social Facebook, após ter passado por alguns escândalos, alguns jovens engenheiros estão decepcionados. Muitos deles ainda aceitam empregos lá, mas os que o fazem, atualmente, são mais discretos e dizem aos amigos que trabalharão para mudar a empresa por dentro, ou que buscarão áreas mais éticas de trabalho em uma empresa cuja reputação se tornou tóxica. "Todos em tecnologia se preocupam muito com ética, até ter um contrato", disse uma jovem. No que se refere ao uso ético de recursos de tecnologia da informação, o objetivo da segurança da informação é proteger o patrimônio e a reputação, que está cada vez mais em dados e informações. Sobre o exposto, associe os itens, utilizando o código a seguir:
I- Confidencialidade.
II- Integridade.
III- Disponibilidade.
(    ) Assegura que os dados confidenciais sejam lidos somente pelos interessados, devidamente identificados e que não sejam abertos para outros não autorizados e para o público em geral.
(    ) Assegura que os sistemas, a rede, as aplicações e os dados estejam on-line e que sejam acessíveis quando os usuários autorizados necessitarem.
(    ) Garante que os dados ou os programas não sofram modificações não autorizadas.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FOLHA DE SÃO PAULO. Estudantes de ciência da computação repensam emprego dos sonhos no Facebook. 2018. Disponível em: https://www1.folha.uol.com.br/mercado/2018/11/estudantes-de-ciencia-da-computacao-repensam-emprego-dos-sonhos-no-facebook.shtml. Acesso em: 19 jun. 2020.
	 a)
	I - III - II.
	 b)
	I - II - III.
	 c)
	II - I - III.
	 d)
	III - II - I.
	2.
	Outro ponto importante que podemos levantar sobre o surgimento e evolução do Direito foi a Lei de Talião. Os primeiros indícios de consagração da Lei de Talião foram encontrados no Código de Hamurábi por volta de 1700 a.C. no reino da Babilônia. Sobre a Lei de Talião, assinale a alternativa CORRETA:
	 a)
	Esta lei consiste na justa reciprocidade do crime e da pena, ou seja, "olho por olho, dente por dente".
	 b)
	Esta lei consiste na reciprocidade do crime e da pena, ou seja, "fazer o bem sem olhar a quem".
	 c)
	Esta lei trata dos princípios básicos dos direitos humanos, ou seja, "olho por dente e dente por olho".
	 d)
	Esta lei consiste na anulação da pena de um crime, ou seja, "olho por olho e o mundo acabará cego".
	3.
	O termo "fonte do direito" é empregado metaforicamente, pois em sentido próprio fonte é a nascente que brota a corrente de água. Justamente por ser uma expressão figurativa tem mais de um sentido. "Fonte jurídica" seria a origem primária do direito, confundindo-se com o problema da gênese do direito. Trata-se da fonte real ou material do direito, ou seja, dos fatores reais que condicionaram o aparecimento da norma jurídica. Há diversas fontes no direito. Sobre essas fontes, associe os itens, utilizando o código a seguir:
I- Fontes Históricas.
II- Fontes Sociais.
III- Fontes Filosóficas.
IV- Fontes Materiais.
(    ) São escritos, monumentos, inscrições, testemunhos de contemporâneos pelos quais nos é possível averiguar quais foram as normas jurídicas que regeram tal grupo social, em tal época da história. Seu estudo compete à disciplina História do Direito. 
(    ) São os fatores sociais geradores das normas jurídicas, isto é, necessidades econômicas, movimentos políticos, preceitos religiosos, normas éticas, solicitações étnicas, condicionamentos geográficos e outros. Seu estudo compete à Sociologia do Direito. 
(    ) Tratam da justificativa, do fundamento do Direito, da força de um grupo dominante, do reconhecimento pela coletividade, da natureza humana, da razão, de Deus e outros. Seu estudo compete à Filosofia do Direito. 
(    ) São as chamadas fontes de produção do Direito, os órgãos elaboradores do Direito, tais como o Poder Legislativo; a Justiça do Trabalho quando dita as sentenças normativas; o Poder Judiciário, por meio da jurisprudência, como fonte de normas gerais.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: https://enciclopediajuridica.pucsp.br/verbete/157/edicao-1/fontes-do-direito. Acesso em: 13 nov. 2018.
	 a)
	IV - I - II - III.
	 b)
	IV - III - II - I.
	 c)
	III - II - I - IV.
	 d)
	I - II - III - IV.
	4.
	Segundo o artigo 5º, inciso XII da Constituição Federal, "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal". Nesse caso, pode haver falta de ética no uso das comunicações corporativas. Sobre o que são boas práticas no uso de ferramentas corporativas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Informalidade na redação dos e-mails: o e-mail corporativo é o papel timbrado da empresa, por isso, se deve escrever com o máximo de informalidade possível. 
(    ) Não enviar informações confidenciais: isso pode caracterizar crime de violação de segredo profissional ou concorrência desleal.
(    ) Tratar de assuntos pessoais através do e-mail profissional.
(    ) Não repassar boatos ou "correntes" recebidas.
(    ) Não clicar em qualquer link recebido por mensagens eletrônicas, ou abrir anexos sem passar pelo antivírus.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 19 jun. 2020.
	 a)
	V - V - F - V - F.
	 b)
	V - F - V - V - V.
	 c)
	F - F - F - F - V.
	 d)
	F - V - F - V - V.
	5.
	Devido à dinâmica dos computadores e da Internet, torna-se difícil a classificação dos crimes cibernéticos (SCHMIDT, 2015). A evolução proporcionada por eles é muito grande, conforme a tecnologia evolui, novas formas delitivas vão surgindo. No entanto, há duas classificações mais presentes na doutrina, assinale a alternativa CORRETA que contenha tais classificações:
FONTE: SCHMIDT, Guilherme. Crimes cibernéticos. 2015. Disponível em: <https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>. Acesso em: 19 jun. 2018.
	 a)
	(i) Crimes cibernéticos puros, mistos e comuns; e (ii) Crimes cibernéticos próprios e impróprios.
	 b)
	(i) Crimes cibernéticos puros; e (ii) Crimes cibernéticos próprios.
	 c)
	(i) Crimes cibernéticos mistos e comuns; e (ii) Crimes cibernéticos impróprios e simples.
	 d)
	(i) Crimes cibernéticos puros e próprios; e (ii) Crimes cibernéticos impróprios.
	6.
	O Código Tributário Brasileiro, Lei nº 5.172/1966, define em seu artigo 3° que tributo é toda contribuição pecuniária compulsória, em moeda ou cujo valor nela se possa exprimir, que não constitua sanção de ato ilícito, instituída em lei e cobrada mediante atividade administrativa plenamente vinculada. Os tributos são valores a serem pagos de forma compulsória, seja em dinheiro ou em bens. Sobre os tributos, associe os itens, utilizando o código a seguir:
I- Imposto.
II- Contribuição de Melhoria.
III- Taxa.
(    ) É um tributo que é cobrado de modo genérico, não obrigando o Estado a uma contraprestação específica em prol do contribuinte, porque se destina de um modo geral ao bem comum, por exemplo: IPI, ICMS, PIS, COFINS, ISS. 
(    ) É um tributo cobrado pelo Estado dos proprietários de imóveis beneficiados por determinada obra, que terá como limite total a despesa realizada na construção da obra em questão. Por exemplo: contribuição para reforma ou construção; contribuição de melhoria de uma praça em frente a sua empresa.
(    ) É um tributo que está vinculado a uma contraprestação direta do Estado em benefíciodo contribuinte. Por exemplo: taxa de emissão de certidão negativa, taxa para obtenção de um serviço. 
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: http://www.planalto.gov.br/ccivil_03/leis/l5172.htm. Acesso em: 18 jun. 2020.
	 a)
	III - I - II.
	 b)
	II - I - III.
	 c)
	I - III - II.
	 d)
	III - II - I.
	7.
	A cantora Luísa Sonza teve o perfil do Instagram invadido e uma foto íntima da cantora foi publicada indevidamente no Stories da rede social. A imagem foi apagada minutos depois, mas acabou viralizando rapidamente. O episódio chegou a ser o mais comentado na internet aqui no Brasil e reacendeu mais uma vez as discussões em torno da privacidade digital e condutas que envolvem invasão de dispositivos informáticos. Sobre a lei aplicável para quem comete esse tipo de crime, assinale a alternativa CORRETA: 
FONTE: CRUZ, B. S. Nude de Luísa Sonza foi apagado, mas você pode ser punido por compartilhar. 2019. Disponível em: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/02/04/nude-de-luisa-sonza-foi-apagado-mas-voce-pode-ser-punido-por-compartilhar.htm?cmpid=copiaecola. Acesso em: 26 fev. 2020.
	 a)
	Lei dos Direitos Autorais, Lei nº 9.610, de 19 de fevereiro de 1998.
	 b)
	Lei do Software, Lei nº 9.609, de 19 de fevereiro de 1998.
	 c)
	Lei Carolina Dieckmann, Lei nº 12.737, de 30 de novembro de 2012.
	 d)
	Marco Civil da Internet, Lei nº 12.965, de 23 de abril de 2014.
	8.
	Todo computador conectado na Web tem um endereço IP, que é um número que o identifica unicamente na rede mundial de computadores. No entanto, para os humanos é cognitivamente mais simples lembrar de nomes do que de números, sendo assim, utilizados os domínios para identificar sites na Web. Sobre os domínios, classifique V para as opções verdadeiras e F para as falsas:
(    ) www.99.com
(    ) www.-uniasselvi-.com.br 
(    ) www.r.com
(    ) www.uniasselvi.com.br
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V - F.
	 b)
	F - F - F - V.
	 c)
	V - V - F - V.
	 d)
	F - V - V - V.
	9.
	A divisão do direito pode ser feita de maneira pública ou privada, em que o direito público prepondera o interesse do Estado com relação ao indivíduo. Nesse sentido, podemos destacar diversos tipos de direito público, como o constitucional, o tributário, o processual e o penal. Sobre esses direitos, associe os itens, utilizando o código a seguir:
I- Direito Constitucional.
II- Direito Tributário.
III- Direito Processual.
IV- Direito Penal.
(    ) Estipula as contravenções, os crimes e as penas.
(    ) Estabelece as regras para a criação, incidência e arrecadação de tributos e suas obrigações acessórias.
(    ) Regula a forma pela qual se instalam e se desenvolvem os processos judiciais.
(    ) Trata das normas constitucionais e de sua aplicabilidade.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	II - I - IV - III.
	 b)
	IV - II - III - I.
	 c)
	I - II - III - IV.
	 d)
	I - IV - III - II.
	10.
	Em maio de 2012, reproduções fotográficas contendo imagens da intimidade de uma atriz foram indevidamente divulgadas em diversos sítios eletrônicos da rede mundial de computadores. Devido a um caso de grande repercussão nessa área ocorrido no Brasil, a Lei Federal n° 12.737/2012 foi uma tentativa do legislador de tipificar novas formas de condutas praticadas por meio de recursos de tecnologia e manifestadamente intoleráveis pela sociedade. Assinale a alternativa CORRETA que apresenta a lei que é chamada popularmente pelo nome da atriz protagonista do caso real e a sua disposição:
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 19 jun. 2020.
	 a)
	Luana Piovani. A lei nasceu com o objetivo de lutar contra a criminalidade virtual, como a distribuição de vírus, a obtenção de informações ou mensagens alheias sem as devidas permissões.
	 b)
	Ana Paula Arósio. A lei trouxe a tipificação da invasão de dispositivo informático, mesmo não estando protegidos, os responsáveis pela ação terão cometido crime.
	 c)
	Carolina Ferraz. A lei tipifica como crime alguns comportamentos no meio eletrônico, como a invasão de sites, violação de dados, furto, "derrubar" sites, entre outros.
	 d)
	Carolina Dieckmann. A lei dispõe sobre a tipificação criminal de delitos informáticos e incrimina as condutas de invasão de dispositivo informático.
Parte inferior do formulário

Outros materiais