Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Disciplina: Aspectos Legais em Informática e Ética Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( peso.:3,00) Prova: Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Mérvio adquiriu, no ?Lojão dos Computadores Ltda.?, um computador fabricado pela empresa ?Computer S.A.?. Decorridos sessenta dias da aquisição, o produto repentinamente deixou de funcionar, impelindo Mérvio a contactar a assistência técnica, sendo imediatamente orientado a encaminhar o produto para reparo. Sem obter resposta acerca do conserto no prazo de trinta dias, Mérvio ajuizou uma ação de conhecimento em face do fabricante e do comerciante do computador. Acerca da situação hipotética exposta, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O comerciante e o fornecedor são subsidiariamente responsáveis, logo a ação deveria ter sido ajuizada, inicialmente, somente em face do fornecedor. ( ) A responsabilidade do fornecedor é objetiva, não havendo, portanto, a necessidade de apurar a culpa. ( ) O fabricante não será responsabilizado se provar não ter colocado o produto no mercado ou, ainda que o tenha colocado, a inexistência do defeito, e, por derradeiro, tratar-se de culpa exclusiva da vítima ou de terceiro. ( ) Cabe inversão do ônus da prova em favor de Mérvio, por expressa determinação legal, não podendo, em qualquer hipótese, o julgador negar tal pleito. Assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V. b) V - F - V - V. c) F - V - V - F. d) F - F - V - F. 2. Os crimes cibernéticos surgem com o advento dos computadores pessoais e proliferam com números cada vez maiores. Após o surgimento da internet, em 1990, vimos surgir uma atividade criminosa que é real, mas faz o descaminho criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais presente, devido aos computadores e, mais recentemente, com o boom dos smartphones. Sobre a definição de crime cibernético, assinale a alternativa CORRETA: a) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia analógica. b) Podemos definir crime cibernético como todo crime cometido utilizando tecnologia digital. c) Podemos definir crime cibernético como todo crime cometido utilizando o computador para solucioná-lo. d) Podemos definir crime cibernético como todo crime de assassinato cometido pela pessoa. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_2%20aria-label= 3. Esta é uma forma de garantir que uma determinada mensagem não mude no seu percurso. Esse processo envolve criar uma mensagem, criptografá-la e enviar a mensagem original e a mensagem criptografada juntas. Após o recebimento, o destinatário compara o conteúdo da mensagem original com o conteúdo da mensagem criptografada para garantir que não ocorra as alterações. Assinale a alternativa CORRETA que apresenta o termo no qual o exposto se refere: a) Certificado Digital. b) Internet das Coisas. c) Marco Civil. d) Assinatura Digital. 4. Para o profissional de TI desenvolver seu trabalho com sucesso, é importante obter o conhecimento das relações trabalhistas. Quando o serviço é prestado de forma não eventual, e sim de forma continuada, estamos falando de qual característica do vínculo trabalhista? Analise as opções a seguir: I- Habitualidade. II- Pessoalidade. III- Subordinação. IV- Dependência econômica. Agora, assinale a alternativa CORRETA: a) Somente a opção I está correta. b) As opções III e IV estão corretas. c) Somente a opção IV está correta. d) As opções II e III estão corretas. 5 . "Conta-se que esse princípio nasceu de um interessante episódio ocorrido nos primórdios do serviço de telefonia, quando as ligações telefônicas dependiam da intermediação de uma central de telefonistas. Nessa época, havia uma telefonista que, ao receber o pedido de um usuário interessado em estabelecer contato telefônico com uma determinada funerária, redirecionava ardilosamente a ligação para a funerária concorrente, pertencente a um parente. Daí nasceu a ideia de que a telefonista, que era a ponte obrigatória do sucesso da conexão telefônica, deveria ser uma pessoa neutra e imparcial, que jamais poderia direcionar astutamente as ligações para destinos de seu interesse pessoal" (OLIVEIRA, 2014, s.p.). Sobre o exposto, assinale a alternativa CORRETA: FONTE: OLIVEIRA, Carlos Eduardo Elias de. Aspectos principais da lei n. 12.965, de 2014, o Marco Civil da Internet: subsídios à comunidade jurídica, 2014. Disponível em: <https://www2.senado.leg.br/bdsf/bitstream/handle/id/502899/Textos%20para%20dis cussão%20148.pdf>. Acesso em: 10 set. 2018. a) O princípio da liberdade de expressão na rede. b) O princípio da preservação da natureza participativa da rede. c) O princípio da preservação e garantia da neutralidade de rede. d) O princípio da segurança da rede. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_4%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_5%20aria-label= 6. Ao longo de toda a fase instrutória de uma complexa ação criminal, tipificado pelo artigo 154-A, qual seja, invasão de dispositivo informático, o juiz deferiu todos os requerimentos que lhe foram dirigidos para juntada de documentos e outros elementos probantes aos autos, sempre concedendo vista às partes para sua manifestação nos termos da lei processual vigente. Dentre os princípios constitucionais assegurados no caso em tela, estão presentes: a) Princípio da razoabilidade e do respeito à dignidade da pessoa humana. b) Princípio da boa-fé e da igualdade. c) Princípio da presunção de inocência e da segurança jurídica. d) Princípio do contraditório e da ampla defesa. 7. O Código Tributário Brasileiro, Lei nº 5.172/1966, define em seu artigo 3° que tributo é toda contribuição pecuniária compulsória, em moeda ou cujo valor nela se possa exprimir, que não constitua sanção de ato ilícito, instituída em lei e cobrada mediante atividade administrativa plenamente vinculada. Os tributos são valores a serem pagos de forma compulsória, seja em dinheiro ou em bens. Sobre os impostos que incidem da emissão da nota fiscal, associe os itens, utilizando o código a seguir: I- ICMS. II- IPI. III- DARF-SIMPLES. ( ) Este imposto é de competência da União e a sua alíquota é de acordo como a necessidade dos consumidores, ou seja, se o produto não for de extrema necessidade de consumo, terá uma alíquota mais alta. O valor já vem destacado na Nota Fiscal, tanto das compras feitas pela empresa como das vendas por ela efetuadas. A empresa deve recolher ao governo decendialmente, ou seja, a cada dez dias, o valor apurado destacado nas Notas Fiscais. ( ) Imposto recolhido pelas Microempresas (ME) ou Empresas de Pequeno Porte EPP. Este imposto incide sobre o valor total de faturamento das empresas,vendas de mercadorias e serviços, conforme Lei nº 9.317, de 5 de dezembro de 1996, e subsequentes alterações e instrução normativa nº 355, de 29 de agosto de 2003, que dispõe sobre o Sistema Integrado de Pagamento de Impostos e Contribuições das Microempresas e das Empresas de Pequeno Porte (Simples). ( ) É um imposto de competência estadual e sua alíquota varia de 7% a 25%, de acordo com o Estado e a mercadoria ou serviço tributado. O valor já vem incluído no valor das mercadorias/serviços constantes na Nota Fiscal, tanto das compras feitas pela empresa, como a das vendas por ela efetuadas. A empresa deve recolher ao governo, mensalmente, o valor apurado, destacado nas Notas Fiscais. Assinale a alternativa que apresenta a sequência CORRETA: a) III - II - I. b) II - III - I. c) III - I - II. d) I - II - III. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_6%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_7%20aria-label= 8 . A legislação brasileira que trata de crimes cibernéticos ainda é muito recente e superficial, apresentando diversos pontos com brechas jurídicas, as quais têm sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº 12.737 e a Lei nº 12.965. Com relação à lei sobre crimes cibernéticos conhecida como Lei Carolina Dieckmann, assinale a alternativa CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm; http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2014/lei/l12965.htm#:~:text=LEI%20N%C2%BA%2012.965%2C%20DE%2023 %20DE%20ABRIL%20DE%202014.&text=Estabelece%20princ%C3%ADpios%2C% 20garantias%2C%20direitos%20e,uso%20da%20Internet%20no%20Brasil. Acesso em: 23 jul. 2020. a) A Lei nº 12.965, de 23 de abril de 2014, considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. b) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro. Considerada o "Marco Civil da Internet", surgiu da necessidade de regular as relações sociais e comportamentos referentes ao uso da internet. c) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. d) A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no Código Penal Brasileiro, trazendo insegurança aos meios jurídicos com relação aos crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos. 9. Uma tipificação mais conhecida dos crimes cibernéticos são os crimes realizados virtualmente através da internet. Alguns dos principais exemplos de ação criminosa praticada são roubo de identidade, ameaça e crimes contra a honra. Com relação à tipificação dos crimes, analise as sentenças a seguir: I- Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade ideológica): é um dos crimes mais comuns na internet, em que os piratas virtuais ludibriam os internautas para obter suas informações pessoais, principalmente para realizar golpes financeiros. II- Ameaça: a internet é um dos principais focos de propagação de ameaças a uma pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps de relacionamento. III- Crimes contra a honra (calúnia, injúria e difamação): compreendem a divulgação de informações mentirosas que podem prejudicar a reputação da vítima. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças I, II e III estão corretas. c) Somente a sentença III está correta. d) Somente a sentença II está correta. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_8%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_9%20aria-label= 10. Há atos similares aos regulamentos, que não são leis nem decretos, embora muitas vezes o pareçam, conhecidos como atos administrativos de categoria inferior aos regulamentos, os quais não são editados pelo chefe do Poder Executivo. Sobre esses atos, associe os itens, utilizando o código a seguir: I- Portarias. II- Instruções. III- Ordens de serviço ou avisos. IV- Circulares. V- Resoluções. ( ) Atos administrativos de funcionários superiores com preceitos dirigidos aos funcionários subordinados. ( ) São atos administrativos com que autoridades administrativas transmitem ordens aos que lhe são subordinados. ( ) São atos de natureza de avisos ou de instruções, enviadas a muitas autoridades subordinadas. ( ) São atos administrativos de natureza das anteriores, mas praticados por órgãos coletivos. ( ) Em regra, de ministros ou diretores, pelos quais executam normas de leis ou de decretos. Assinale a alternativa que apresenta a sequência CORRETA: a) I - II - III - IV - V. b) I - II - IV - III - V. c) V - III - IV - I - II. d) II - III - IV - V - I. Prova finalizada com 10 acertos e 0 questões erradas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMwOA==&action2=UkVEMDg=&action3=NjU2ODcz&action4=MjAyMC8y&prova=MjczMDQ3MTY=#questao_10%20aria-label=
Compartilhar